偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

富可視投影儀曝身份驗證繞過漏洞,可獲取WiFi密碼

安全 漏洞
業(yè)界數(shù)一數(shù)二的投影儀品牌富可視IN3128型號投影儀固件近日曝出身份驗證繞過漏洞。由于該投影儀可連接WiFi(用于無線投影),攻擊者可以利用該漏洞攻擊投影儀所在的網(wǎng)絡。

業(yè)界數(shù)一數(shù)二的投影儀品牌富可視IN3128型號投影儀固件近日曝出身份驗證繞過漏洞。由于該投影儀可連接WiFi(用于無線投影),攻擊者可以利用該漏洞攻擊投影儀所在的網(wǎng)絡。

富可視投影儀曝身份驗證繞過漏洞,可獲取WiFi密碼

漏洞原理

富可視IN3128型號投影儀通常應用于學校的多媒體教室。

通常來說,富可視IN3128HD投影儀管理控制臺需要管理員密碼才能訪問其配置界面,但是受身份驗證繞過漏洞(CVE-2014-8383)的影響,攻擊者只需猜測用戶成功登錄之后跳轉(zhuǎn)的頁面(main.html)就能修改投影儀的任何配置參數(shù),這意味著只需要使用正確的URL,攻擊者就可以繞過登錄頁面的身份驗證。

國家核心安全實驗室的研究人員Joaquin Rodriguez Varela在報告中說道:

“正常情況下,為了查看或者修改富可視IN3128HD投影儀配置參數(shù),web服務器需要用戶輸入管理員密碼才可以。然而,當攻擊者知道正常用戶成功登錄后所跳轉(zhuǎn)的頁面(main.html)時,他就可以利用該漏洞繞過登錄頁面的身份驗證。該漏洞的原因是登錄限制頁面并未包含任何控制或驗證用戶身份的信息,而登錄時僅僅檢查登錄密碼是否正確,成功登錄后卻并未產(chǎn)生會話cookie。”

 

一旦繞過身份驗證機制,攻擊者就可以獲得及修改網(wǎng)絡設置(例如:網(wǎng)絡掩碼、DNS服務器、網(wǎng)關(guān))或WiFi配置,包括WiFi密碼。不難想象得到WiFi密碼之后會產(chǎn)生什么樣的后果。

Varela強調(diào)該投影儀固件還缺乏對webctrl.cgi.elf CGI文件的身份驗證,而使用該文件可以再次更改包括DHCP設置在內(nèi)的設備參數(shù),并能夠強制遠程重啟富可視IN3128HD投影儀。

安全建議

Varela已經(jīng)將該漏洞報告給了富可視公司。然而,目前富可視公司仍未提供任何針對該漏洞的固件更新。

建議使用富可視IN3128HD投影儀的用戶將該設備從公共網(wǎng)絡進行隔離。

責任編輯:藍雨淚 來源: FreeBuf
相關(guān)推薦

2021-07-19 10:10:15

身份驗證漏洞Windows Hel

2012-04-10 09:36:58

2024-08-06 16:00:06

2022-05-19 14:39:41

VMware漏洞惡意攻擊

2025-04-11 15:31:34

2017-09-01 12:38:20

windows服務器windows 200

2022-11-03 14:33:32

2025-04-25 07:00:00

身份驗證CISO無密碼

2011-10-16 09:11:37

日立投影儀

2024-12-30 14:42:28

2021-06-03 08:56:34

密碼身份驗證無密碼

2019-06-03 12:02:37

2019-06-03 11:14:16

2011-11-18 15:38:58

投影機評測

2012-10-23 16:12:35

2011-05-05 13:47:46

微型投影機

2011-09-08 13:48:23

夏普投影儀

2024-07-30 12:00:06

2011-10-06 14:40:47

富可視投影儀

2011-04-25 17:27:38

投影儀
點贊
收藏

51CTO技術(shù)棧公眾號