彰化縣公文系統 弱密碼 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2021-00109
  •  發信 Vendor: 長科資訊股份有限公司
  • Title: 彰化縣公文系統 弱密碼
  • Introduction: 弱密碼,且具有管理權限

處理狀態

目前狀態

公開
Last Update : 2021/05/12
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2021/03/12 10:35:47 : 新提交 (由 Garry Lai 更新此狀態)
  • 2021/03/13 11:20:15 : 新提交 (由 Garry Lai 更新此狀態)
  • 2021/03/14 20:40:06 : 新提交 (由 Garry Lai 更新此狀態)
  • 2021/03/14 22:51:41 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2021/03/16 18:12:51 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2021/03/16 18:12:51 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2021/05/12 03:00:02 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2021-00109
  • 通報者:garrylai (Garry Lai)
  • 風險:中
  • 類型:弱密碼 (Weak Passwords)

參考資料

使用預設密碼或過於簡單之密碼,可經由該問題取得後台完整權限,且容易造成大量資訊外洩。

OWASP Top 10 - 2017 A2 - Broken_Authentication
https://www.owasp.org/index.php/Top_10-2017_A2-Broken_Authentication

CWE-521: Weak Password Requirements
https://cwe.mitre.org/data/definitions/521.html

HOW SECURE IS MY PASSWORD?
https://howsecureismypassword.net/
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://edit.chcg.gov.tw/kw/home.htm

敘述

透過google搜尋找到該公司對於該系統的操作說明文件,發現截圖中的帳號「fkinfo」並沒有打馬賽克且帳號與密碼長度相同圖片,並且看起來像是個測試用帳號。使用該帳號密碼測試登入成功,而且具有系統管理權限

鄭重聲明:本人使用該帳號測試登入系統僅為了進行資安測試,並沒有修改任何資料或是查看任何資料或系統參數,也沒有透過任何方式儲存或下載資料(包含截圖)。經過測試登入成功後隨即登出帳號並且撰寫這封電子郵件回報貴公司。過程中並無將此漏洞告知任何第三人,並且願意全力配合任何有關此案的相關保密措施。

修補建議

1. 帳號與密碼不得相同
2. 系統文件截圖上的敏感資訊應該馬賽克
3. 測試帳號盡可能禁用管理權限

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;