当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-091065

漏洞标题:海信集团邮件系统弱口令导致可内网漫游

相关厂商:hisense.com

漏洞作者: 低调的瘦子

提交时间:2015-01-10 21:11

修复时间:2015-02-24 21:12

公开时间:2015-02-24 21:12

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-10: 细节已通知厂商并且等待厂商处理中
2015-01-14: 厂商已经确认,细节仅向厂商公开
2015-01-24: 细节向核心白帽子及相关领域专家公开
2015-02-03: 细节向普通白帽子公开
2015-02-13: 细节向实习白帽子公开
2015-02-24: 细节向公众公开

简要描述:

论在乌云提交漏洞打码的重要性。

详细说明:

起因: WooYun: 一封钓鱼邮件引发的爆菊血案(论企业员工安全意识培训的重要性)
过程:从里面选了几个可以登录海信邮箱的账号密码。
这里选用songchunyan 和 jiajia 这两个账号
登录邮箱后,里面有个oa系统,登录后可查看内部敏感信息,并且jiajia这个账号有登录vpn的权限,由于在安装内部vpn软件过程中出现一些问题无法成功安装,于是测试停止(通过网址可测试jiajia此账号可成功登录vpn)。
危害:内部邮箱、内部论坛、内部信息、VPN(未成功)、集团员工及领导邮箱等

漏洞证明:

QQ截图20150110174204.jpg

3.jpg

22.jpg

2.jpg

1.jpg


修复方案:

改密码

版权声明:转载请注明来源 低调的瘦子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-01-14 16:31

厂商回复:

谢谢您的提醒,我们已安排人员进行跟踪修复。

最新状态:

暂无