当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0151830

漏洞标题:蓝汛自动化运维系统泄漏大量敏感信息(三星、途牛旅行、中电信移动、比特币中国等知名客户皆有被中间人的风险)

相关厂商:ChinaCache

漏洞作者: 路人甲

提交时间:2015-11-04 20:10

修复时间:2015-12-20 09:10

公开时间:2015-12-20 09:10

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-04: 细节已通知厂商并且等待厂商处理中
2015-11-05: 厂商已经确认,细节仅向厂商公开
2015-11-15: 细节向核心白帽子及相关领域专家公开
2015-11-25: 细节向普通白帽子公开
2015-12-05: 细节向实习白帽子公开
2015-12-20: 细节向公众公开

简要描述:

蓝汛自动化运维系统配置不当泄漏大量敏感信息,技术人员发布不当导致配置泄露。这绝对是大新闻了,不给高rank说不过去啊

详细说明:


不说了……


证书、私钥都在,劫持一下DNS可以直接中间人了
受影响客户(包括但不限于):
蓝汛自己 *.chinacache.com
中电信 *.189.cn
三星 *.samsung.com
比特币中国/OKCoin
中移动 *.10086.com *.ac.10086.com, *.sh.10086.com, *.xj.10086.com, *.sd.10086.com
雀巢中国
东方证券、北京证券、爱财网、soopay、途牛旅行
xbox中国区下载服务
经测试这些证书目前都有效

漏洞证明:


利用189.cer, 189.key在本地模拟的www.189.cn

修复方案:

厂商应提高安全意识并组织对工具的系统性培训,后续的更新已经把ssl证书从repo里去除了。还有为什么要用公开repo,蓝汛这是不会架私有github又买不起github enterprise吗?再不济你买个private repo也行啊……
受影响客户更换私钥和证书并吊销原证书。后续签给CDN证书的时候如果不是必要绝对不应该给泛域名证书,并应当增加厂商前缀和尽可能避免hardcode地址,核心服务不走CDN,走CDN的地址通过自己的核心服务来调度,以减少中间人的风险,这方面苹果就做得很好。
至于用了这些客户服务的用户嘛……

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-11-05 09:08

厂商回复:

谢谢白帽子的提醒。
经确认问题属实,存在一定的安全隐患。属于公司内部员工操作不规范导致,以后会加强管理和改善。

最新状态:

暂无