印度交通部系统漏洞曝光:可伪造驾照并泄露1.85亿公民隐私数据

网络安全研究员通过印度交通部门户网站Sarathi Parivahan的漏洞链,发现可利用电话号码和生日获取公民驾照申请号,进而访问包括身份证、护照在内的敏感文件,甚至能批量生成政府认证的伪造驾照。该漏洞涉及端点授权缺失、OTP系统缺陷等安全问题,影响超1.85亿印度公民。

漏洞概述

学生兼网络安全研究员Robin Justin在申请印度驾照时,发现交通部门户网站Sarathi Parivahan存在严重安全漏洞。通过漏洞组合利用,攻击者可获取公民个人身份信息(PII)并伪造政府认证的驾驶执照。

漏洞链分析

第一阶段:端点权限失控

  • 身份验证仅需申请号和出生日期即可通过
  • 应用程序状态检查端点存在缺陷,允许通过随机申请号获取申请人姓名、地址、驾照编号及照片
  • 发现第二个漏洞端点:仅凭电话号码和出生日期即可查询到对应申请号

第二阶段:公开管理功能暴露

  • 本应受限的管理员功能公开可访问,可直接下载申请人上传的证件材料
  • 结合第一阶段漏洞,实现通过电话号码和出生日期访问任意印度公民的敏感文档

第三阶段:OTP系统失效

  • 在向印度计算机应急响应小组(CERT-IN)报告无果后,发现SYSADMIN账户的OTP验证存在缺陷
  • 成功登录管理员账户后获得权限包括:
    • 申请人信息搜索和文档查看
    • 无需现场验证即可处理申请
    • 修改驾照信息权限
    • 访问地方交通局政府员工PII

影响范围

  • 可访问1.85亿持照印度公民的Aadhaar身份证、护照等关键文档
  • 能够无限生成合法政府认证的驾驶执照

时间线

  • 2022年11月7日提交初始漏洞报告
  • 2022年12月5日提交管理员账户漏洞补充报告
  • 2023年1月25日确认漏洞修复完成

后续进展

研究员未因漏洞披露面临法律后果,但CERT-IN仅通过自动回复确认漏洞修复,未提供额外致谢。目前Sarathi Parivahan平台漏洞已修复。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计