当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0105339

漏洞标题:大连华信某处VPN入口可被控制劫持密码(成功案例)

相关厂商:大连华信

漏洞作者: 路人甲

提交时间:2015-04-02 11:05

修复时间:2015-05-17 11:06

公开时间:2015-05-17 11:06

漏洞类型:网络未授权访问

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

SSL VPN入口自定义框架在实现上存在安全漏洞,未经身份验证的远程攻击者可利用此漏洞修改Clientless SSL VPN入口内容,导致窃取凭证、跨站脚本及其他攻击。此漏洞源于没有正确实现Clientless SSL VPN入口自定义框架内的身份验证检查。

详细说明:

https://222.33.68.95/+CSCOE+/logon.html
具体漏洞细节,请看:http://drops.wooyun.org/papers/3451
可以通过修改界面中的title或者其他地方插入恶意代码,可以是现盗取用户输入的账号密码以及登陆完成后用户当前cookie信息,vpn入口一旦被黑客攻入,后果不堪设想,可能导致内网沦陷,到时候客户信息一旦泄露损失将不可估计,由于漏洞的测试,不慎将你们的主界面修改了,希望包含,怎么说,安全是第一位的嘛,希望你们能尽快修复,减少损失。

漏洞证明:

2015-04-01 15:33:06 referer:https://222.33.68.95/+CSCOE+/logon.html?reason=12&gmsg=5155502D4F656E617075 patt/:tgroup=&next=&tgcookieset=&group_list=DHC-Branch&username=842163&password=842163&Login=Login
C:\Users\Administrator>nslookup
Default Server: dns1.dhc.com.cn
Address: 172.16.8.3
> set type=any
> dhc.com.cn
Server: dns1.dhc.com.cn
Address: 172.16.8.3
dhc.com.cn
primary name server = ns1.dhc.com.cn
responsible mail addr = postmaster.dhc.com.cn
serial = 2004062106
refresh = 10800 (3 hours)
retry = 900 (15 mins)
expire = 604800 (7 days)
default TTL = 86400 (1 day)
dhc.com.cn nameserver = dns1.dhc.com.cn
dhc.com.cn nameserver = dns2.dhc.com.cn
dhc.com.cn MX preference = 10, mail exchanger = smtp.dhc.com.cn
dns1.dhc.com.cn internet address = 172.20.0.170
dns2.dhc.com.cn internet address = 172.20.0.171
smtp.dhc.com.cn internet address = 172.16.25.65
smtp.dhc.com.cn internet address = 172.16.25.66

修复方案:

打官方补丁。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝