知名openfind信箱任意重置密碼漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2016-00031
  • Vendor: openfind
  • Title: 知名openfind信箱任意重置密碼漏洞
  • Introduction: 可以透過漏洞竄改他人資料,進而重置他人密碼進入系統

處理狀態

目前狀態

公開
Last Update : 2016/11/09
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2016/02/02 11:35:38 : 新提交 (由 Lionbug 更新此狀態)
  • 2016/02/02 12:26:08 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/02/02 12:26:19 : 通報已回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/02/04 13:17:58 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/02/28 23:00:36 : 複審中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/03/18 02:34:07 : 複審中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/09/20 13:22:08 : 確認已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/11/09 03:00:02 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)

詳細資料

  • ZDID:ZD-2016-00031
  • 通報者:lionbug (Lionbug)
  • 風險:嚴重
  • 類型:權限提升 (Privilege Escalation)

參考資料

攻擊者可利用此漏洞提升帳號權限,如其他使用者甚至管理者權限。

漏洞說明: OWASP - Top 10 - 2017 A5 - Broken Access Control
https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control

漏洞說明: OWASP - Testing for Privilege escalation (OTG-AUTHZ-003)
https://www.owasp.org/index.php/Testing_for_Privilege_escalation_(OTG-AUTHZ-003)

漏洞說明: CWE - Privilege
https://cwe.mitre.org/data/definitions/901.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

敘述

自從上次抓到Mail2000的XSS漏洞後今天突然興起又來測試了一下,Mail2000系統中重置密碼的方式測試了幾個不同單位的系統後發現大致都是透過,個人設定中的個人資料進行比對,若符合條件就能重置,有的則是透過第二信箱接收重置密碼的信件,重置的方式不太相同。

測試後發現設定個人資料的封包送至/cgi-bin/modify_info,其中送出的modify_id欄位帶上當前使用者的信箱,測試後發現伺服器並不會檢查是否為當前用戶,所以修改為其他使用者就可以變更他人的資訊,只要將資訊修改完後就可以去重置密碼。

測試之後的確可以成功重置我的其他帳號,因為只是測試所以就沒有重置管理原帳號了。

擷圖

留言討論

;