标题:
深信服SSLVPN漏洞 app泄露敏感信息之六-深信服某app文件权限配置不当
[打印本页]
作者:
linda
时间:
2014-12-26 19:48
标题:
深信服SSLVPN漏洞 app泄露敏感信息之六-深信服某app文件权限配置不当
漏洞概要
缺陷编号:
WooYun-2013-25807
漏洞标题: app泄露敏感信息之六-深信服某app文件权限配置不当
相关厂商:
深信服
漏洞作者:
hqdvista
提交时间: 2013-06-13 10:37
公开时间: 2013-09-11 10:37
漏洞类型: 用户敏感数据泄漏
危害等级: 中
自评Rank: 10
漏洞状态: 厂商已经确认
漏洞来源:
http://www.wooyun.org
Tags标签:
手机软件安全
漏洞详情披露状态:
2013-06-13: 细节已通知厂商并且等待厂商处理中
2013-06-14: 厂商已经确认,细节仅向厂商公开
2013-06-17: 细节向第三方安全合作伙伴开放
2013-06-24: 细节向核心白帽子及相关领域专家公开
2013-07-04: 细节向普通白帽子公开
2013-07-24: 细节向实习白帽子公开
2013-09-11: 细节向公众公开
简要描述:
深信服某app文件权限配置不当,可被任意读取盗取用户身份
详细说明:
扫描报告com.sangfor.vpn.client.phone(SSLVPN手机客户端)可能存在权限配置不当问题
人工复查发现第一个plugin(密码泄露)是误报,但第二个plugin(文件权限配置不当问题)真实存在。
可以发现settings.json和twfid.json是全局可读的,任意app均可读取。而此json中存储有用户的密码hash等身份重要信息。经实验发现此hash只和用户名和密码有关,这意味着攻击者可以在不需要越狱的情况下读取此文件,替换掉自己的settings.json就能实现重放攻击,用被盗者身份登录。
漏洞证明:
同上
修复方案:
这个写文件使用WORLD_READABLE是否属于bug还是有其他考虑?。。
版权声明:转载请注明来源
hqdvista
@
乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-06-14 11:00
厂商回复:
该入侵需要满足多重条件:Android,系统上要安装恶意软件,默认保存密码。。我们内部对此评级也做了激烈的讨论,最终决定将危害等级评为低。不过我们已在内部版本修复了此漏洞,测试充分后会马上上传到各大安卓市场,并将此问题加入了开发的Checklist。对此十分感谢hqdvista。
最新状态:
原文:
http://www.wooyun.org/bugs/wooyun-2013-025807
[
本帖最后由 linda 于 2016-2-4 15:54 编辑
]
欢迎光临 中神通公司技术论坛 (http://trustcomputing.com.cn/bbs/)
Powered by Discuz! 6.0.0