Board logo

标题: 深信服SSLVPN漏洞 app泄露敏感信息之六-深信服某app文件权限配置不当 [打印本页]

作者: linda    时间: 2014-12-26 19:48     标题: 深信服SSLVPN漏洞 app泄露敏感信息之六-深信服某app文件权限配置不当

漏洞概要
缺陷编号:        WooYun-2013-25807
漏洞标题:        app泄露敏感信息之六-深信服某app文件权限配置不当
相关厂商:        深信服
漏洞作者:        hqdvista
提交时间:        2013-06-13 10:37
公开时间:        2013-09-11 10:37
漏洞类型:        用户敏感数据泄漏
危害等级:        中
自评Rank:        10
漏洞状态:        厂商已经确认
漏洞来源:        http://www.wooyun.org
Tags标签:      手机软件安全

漏洞详情披露状态:
2013-06-13:        细节已通知厂商并且等待厂商处理中
2013-06-14:        厂商已经确认,细节仅向厂商公开
2013-06-17:        细节向第三方安全合作伙伴开放
2013-06-24:        细节向核心白帽子及相关领域专家公开
2013-07-04:        细节向普通白帽子公开
2013-07-24:        细节向实习白帽子公开
2013-09-11:        细节向公众公开

简要描述:深信服某app文件权限配置不当,可被任意读取盗取用户身份
详细说明:扫描报告com.sangfor.vpn.client.phone(SSLVPN手机客户端)可能存在权限配置不当问题







人工复查发现第一个plugin(密码泄露)是误报,但第二个plugin(文件权限配置不当问题)真实存在。





可以发现settings.json和twfid.json是全局可读的,任意app均可读取。而此json中存储有用户的密码hash等身份重要信息。经实验发现此hash只和用户名和密码有关,这意味着攻击者可以在不需要越狱的情况下读取此文件,替换掉自己的settings.json就能实现重放攻击,用被盗者身份登录。


漏洞证明:同上
修复方案:这个写文件使用WORLD_READABLE是否属于bug还是有其他考虑?。。
版权声明:转载请注明来源 hqdvista@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-06-14 11:00
厂商回复:该入侵需要满足多重条件:Android,系统上要安装恶意软件,默认保存密码。。我们内部对此评级也做了激烈的讨论,最终决定将危害等级评为低。不过我们已在内部版本修复了此漏洞,测试充分后会马上上传到各大安卓市场,并将此问题加入了开发的Checklist。对此十分感谢hqdvista。
最新状态:
原文:http://www.wooyun.org/bugs/wooyun-2013-025807

[ 本帖最后由 linda 于 2016-2-4 15:54 编辑 ]




欢迎光临 中神通公司技术论坛 (http://trustcomputing.com.cn/bbs/) Powered by Discuz! 6.0.0