当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128548

漏洞标题:春秋航空某teamviewer账号泄漏可导致漫游

相关厂商:春秋航空

漏洞作者: aotedan

提交时间:2015-07-23 09:42

修复时间:2015-09-08 17:10

公开时间:2015-09-08 17:10

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-23: 细节已通知厂商并且等待厂商处理中
2015-07-25: 厂商已经确认,细节仅向厂商公开
2015-08-04: 细节向核心白帽子及相关领域专家公开
2015-08-14: 细节向普通白帽子公开
2015-08-24: 细节向实习白帽子公开
2015-09-08: 细节向公众公开

简要描述:

teamviewer账号泄漏

详细说明:

teamviewer:

mask 区域
*****.com g7*****


由于放在txt时间太久了,忘了从哪获取.
疑似是wilcom的
在线的有几个春秋的机器

tv.PNG


连接后就已连俩远程

shujuku.PNG


俩ssh

ssh.PNG


漏洞证明:

同时还管理着客服系统

kefu1.PNG


这才到早上就有快3000记录啦

kefu2.PNG


登录系统弱口令为 : sysadmin 000000
控制客服密码啥啥的, 相信被不法分子射到内网,用你们的客服电话95524 打给受害者呢!

修复方案:

改密码

版权声明:转载请注明来源 aotedan@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-07-25 17:08

厂商回复:

已收到,谢谢。

最新状态:

暂无