首页
社区
课程
招聘
富可视投影仪曝身份验证绕过漏洞 可获WiFi密码
发表于: 2015-5-7 00:36 1523

富可视投影仪曝身份验证绕过漏洞 可获WiFi密码

2015-5-7 00:36
1523
新闻链接:http://www.2cto.com/News/201505/397224.html
新闻时间:2015-05-06
新闻正文: 业界数一数二的投影仪品牌富可视IN3128型号投影仪固件近日曝出身份验证绕过漏洞。由于该投影仪可连接WiFi(用于无线投影),攻击者可以利用该漏洞攻击投影仪所在的网络。

漏洞原理

富可视IN3128型号投影仪通常应用于学校的多媒体教室。

通常来说,富可视IN3128HD投影仪管理控制台需要管理员密码才能访问其配置界面,但是受身份验证绕过漏洞(CVE-2014-8383)的影响,攻击者只需猜测用户成功登录之后跳转的页面(main.html)就能修改投影仪的任何配置参数,这意味着只需要使用正确的URL,攻击者就可以绕过登录页面的身份验证。

国家核心安全实验室的研究人员Joaquin Rodriguez Varela在报告中说道:

“正常情况下,为了查看或者修改富可视IN3128HD投影仪配置参数,web服务器需要用户输入管理员密码才可以。然而,当攻击者知道正常用户成功登录后所跳转的页面(main.html)时,他就可以利用该漏洞绕过登录页面的身份验证。该漏洞的原因是登录限制页面并未包含任何控制或验证用户身份的信息,而登录时仅仅检查登录密码是否正确,成功登录后却并未产生会话cookie。”

一旦绕过身份验证机制,攻击者就可以获得及修改网络设置(例如:网络掩码、DNS服务器、网关)或WiFi配置,包括WiFi密码。不难想象得到WiFi密码之后会产生什么样的后果。

Varela强调该投影仪固件还缺乏对webctrl.cgi.elf CGI文件的身份验证,而使用该文件可以再次更改包括DHCP设置在内的设备参数,并能够强制远程重启富可视IN3128HD投影仪。

安全建议

Varela已经将该漏洞报告给了富可视公司。然而,目前富可视公司仍未提供任何针对该漏洞的固件更新。

建议使用富可视IN3128HD投影仪的用户将该设备从公共网络进行隔离。

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//