长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

admin 2017年4月17日04:24:49评论265 views字数 229阅读0分45秒阅读模式
摘要

2016-04-17: 细节已通知厂商并且等待厂商处理中
2016-04-18: 厂商已经确认,细节仅向厂商公开
2016-04-28: 细节向核心白帽子及相关领域专家公开
2016-05-08: 细节向普通白帽子公开
2016-05-18: 细节向实习白帽子公开
2016-06-02: 细节向公众公开

漏洞概要 关注数(0) 关注此漏洞

缺陷编号: WooYun-2016-197396

漏洞标题: 长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

相关厂商: greatlife.cn

漏洞作者: z_zz_zzz

提交时间: 2016-04-17 16:57

公开时间: 2016-06-02 08:20

漏洞类型: 系统/服务补丁不及时

危害等级: 高

自评Rank: 15

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 远程命令执行

0人收藏


漏洞详情

披露状态:

2016-04-17: 细节已通知厂商并且等待厂商处理中
2016-04-18: 厂商已经确认,细节仅向厂商公开
2016-04-28: 细节向核心白帽子及相关领域专家公开
2016-05-08: 细节向普通白帽子公开
2016-05-18: 细节向实习白帽子公开
2016-06-02: 细节向公众公开

简要描述:

长城人寿保险某系统存在命令执行漏洞,泄露数百万客户信息,包括姓名/银行卡号/身份证号/手机号/邮箱/健康信息/家庭住址/家庭电话,同时也泄露员工信息
看起来有人已经来过了,赶紧修复吧

详细说明:

首先声明,只查了很少的数据证明漏洞,没有拖库,不要查我的水表

看了下长城保险公司用weblogic的服务器的还是不少了,这个貌似是修复漏了-.-

长城保险行销支持系统存在JAVA weblogic反序列化漏洞。

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

连上服务器,看红框部分的jar包,有人已经来过了

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

连上数据库看看,这个数据库比较小

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

客户信息,包含姓名、身份证号、手机号、邮箱,还有不知道是什么的明文密码

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

15W客户信息

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

客户使用过的密码

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

3000多密码信息

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

换个数据库

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

客户信息,有住址,手机号,家庭电话

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

430W客户信息

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

客户信息,有姓名,身份证号

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

47W客户信息

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

不知道是客户的健康信息还是投保内容

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

45W客户信息

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

客户和医院的信息

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

56W信息

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

这个是就诊信息么

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

23W信息

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

反正也是一堆客户信息

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

56W信息

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

这里有银行卡号了

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

342W

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

这个貌似是员工信息,或者是保险经销商的信息

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

15W信息

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

这里也有银行卡号

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

249W

长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)

下面的两个url应该是对应同一台服务器,也存在weblogic反序列化漏洞,上面已经被装了好多马了,从domain的名称上看应该是测试机器,从IP和weblogic版本看应该也是长城人寿保险的,也一起修复了吧

code 区域
http://219.143.219.77:8001,http://219.143.219.74:8001

漏洞证明:

见详细说明

修复方案:

打补丁

可以参考:

修复weblogic的JAVA反序列化漏洞的多种方法

http://www.cn-sec.com/drops//web/13470

版权声明:转载请注明来源 z_zz_zzz@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-04-18 08:13

厂商回复:

将及时安排进行修复

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin