国内安全漏洞监测平台乌云(WooYun.org)近日发布报告,称如家、汉庭等大批酒店的开房记录被第三方存储,并且因为漏洞而泄露。
该漏洞早在8月份就已经被发现并确认,随后按照标准流程通知厂商,并逐步向专家和技术人员公开,而如今已将漏洞细节公之于众,也交给了CNCERT国家互联网应急中心进行处理。
漏洞发现者称,如家、汉庭、咸阳国贸大酒店、杭州维景国际大酒店、驿家365快捷酒店、东莞虎门东方索菲特酒店全部或者部分使用了浙江慧达驿站网络有限公司开发的酒店Wi-Fi管理、认证管理系统,而慧达驿站在其服务器上实时存储了这些酒店客户的记录,包括客户名(两个人的话都会显示)、身份证号、开房日期、房间号等大量敏感、隐私信息。
结果因为某种原因,这些信息是可以被黑客拿到的。
漏洞的根源在于慧达驿站公司管理机制的不完善,因为他们的系统要求酒店在提交开放记录的时候进行网页认证,但不是在酒店服务器上,而要通过慧达驿站自己的服务器,理所当然地就存下了客户的信息。
另外,客户信息的数据同步是通过http协议实现的,需要认证,但是认证用户名、密码竟然是明文传输的,各个途径都可能被轻松嗅探到,用这个认证信息就可以从他们数据服务器上获得所有酒店上传的客户开房信息。
大部分酒店目前尚未公开回应,不过据称汉庭方面正在努力公关、推卸责任。
——-
漏洞概要 关注数(37) 关注此漏洞
缺陷编号: WooYun-2013-34935
漏洞标题: 如家/汉庭等酒店客户开房记录被第三方存储并因漏洞导致泄露
相关厂商: 浙江慧达驿站网络有限公司
漏洞作者: Yep
提交时间: 2013-08-21 23:21
公开时间: 2013-10-05 23:22
漏洞类型: 敏感信息泄露
危害等级: 高
自评Rank: 10
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org
Tags标签: 敏感信息泄露 用户敏感信息泄漏
5人收藏 收藏
分享漏洞:
24
漏洞详情
披露状态:
2013-08-21: 细节已通知厂商并且等待厂商处理中
2013-08-26: 厂商已经确认,细节仅向厂商公开
2013-09-05: 细节向核心白帽子及相关领域专家公开
2013-09-15: 细节向普通白帽子公开
2013-09-25: 细节向实习白帽子公开
2013-10-05: 细节向公众公开
简要描述:
如家、汉庭、咸阳国贸大酒店、杭州维景国际大酒店、驿家365快捷酒店、东莞虎门东方索菲特酒店 这些酒店全部或者部分使用了 浙江慧达驿站网络有限公司 开发的 酒店Wifi管理、认证管理系统。浙江慧达驿站网络有限公司 在服务器上实时存储了这些酒店客户的记录,包括客户名(两个人的话,两个都会显示哦~~)、身份证号,开房日期,房间号等敏感、隐私信息。
然后,然后,这些信息因为某种原因,可以被泄露。。。。
开房记录哦~~
同时泄露的还有一些SQL查询语句,等。
详细说明:
他们系统整个业务逻辑大概是这样的:
用户连接到他们酒店的开放wifi,上网时会被要求通过网页认证。
这个认证不是在酒店服务器完成的,而是在 浙江慧达驿站 他们服务器上,所以这个服务器也理所当然存了一份酒店客户信息。(他们这么做,我觉得动机有问题。。)
客户信息的数据同步是通过http协议实现的,然后,需要认证。但是认证用户名跟密码是明文传输的,各个途径都可能被被嗅探到。然后用这个认证信息,就可以从他们数据服务器上获得所有酒店上传的客户开房信息。
漏洞证明:
USER: cnwisdomapi PASS: 3b823e62d9ce8f这里隐去八位51fc6ac36a
http://cn[马赛克].com/api/data/pms/pms_6127.dat
这个地址可以获得所需信息,那个6127是可以改的,一个代表一家酒店。一个里面都有一千多条记录。
输入密码之后,即可成功下载所需信息。
先看看这家如家的客户信息:
再来个双人开房的~:
自从有了慧达驿站,妈妈再也不用担心我跟坏人开房啦~
修复方案:
数据同步选择私有协议,就算换成https都成。
不然数据还没到你们手上呢,就被别人先撸走了。
版权声明:转载请注明来源 Yep@乌云
相关日志
没有评论:
发表评论