日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
富可視投影儀曝身份驗證繞過漏洞,可獲取WiFi密碼

業(yè)界數(shù)一數(shù)二的投影儀品牌富可視IN3128型號投影儀固件近日曝出身份驗證繞過漏洞。由于該投影儀可連接WiFi(用于無線投影),攻擊者可以利用該漏洞攻擊投影儀所在的網(wǎng)絡。

漏洞原理

富可視IN3128型號投影儀通常應用于學校的多媒體教室。

通常來說,富可視IN3128HD投影儀管理控制臺需要管理員密碼才能訪問其配置界面,但是受身份驗證繞過漏洞(CVE-2014-8383)的影響,攻擊者只需猜測用戶成功登錄之后跳轉(zhuǎn)的頁面(main.html)就能修改投影儀的任何配置參數(shù),這意味著只需要使用正確的URL,攻擊者就可以繞過登錄頁面的身份驗證。

國家核心安全實驗室的研究人員Joaquin Rodriguez Varela在報告中說道:

“正常情況下,為了查看或者修改富可視IN3128HD投影儀配置參數(shù),web服務器需要用戶輸入管理員密碼才可以。然而,當攻擊者知道正常用戶成功登錄后所跳轉(zhuǎn)的頁面(main.html)時,他就可以利用該漏洞繞過登錄頁面的身份驗證。該漏洞的原因是登錄限制頁面并未包含任何控制或驗證用戶身份的信息,而登錄時僅僅檢查登錄密碼是否正確,成功登錄后卻并未產(chǎn)生會話cookie。”

一旦繞過身份驗證機制,攻擊者就可以獲得及修改網(wǎng)絡設置(例如:網(wǎng)絡掩碼、DNS服務器、網(wǎng)關)或WiFi配置,包括WiFi密碼。不難想象得到WiFi密碼之后會產(chǎn)生什么樣的后果。

Varela強調(diào)該投影儀固件還缺乏對webctrl.cgi.elf CGI文件的身份驗證,而使用該文件可以再次更改包括DHCP設置在內(nèi)的設備參數(shù),并能夠強制遠程重啟富可視IN3128HD投影儀。

安全建議

Varela已經(jīng)將該漏洞報告給了富可視公司。然而,目前富可視公司仍未提供任何針對該漏洞的固件更新。

建議使用富可視IN3128HD投影儀的用戶將該設備從公共網(wǎng)絡進行隔離。


分享文章:富可視投影儀曝身份驗證繞過漏洞,可獲取WiFi密碼
網(wǎng)頁地址:http://www.dlmjj.cn/article/djdpcep.html