天天看點

富可視投影儀曝身份驗證繞過漏洞,可擷取WiFi密碼

業界數一數二的投影儀品牌富可視in3128型号投影儀固件近日曝出身份驗證繞過漏洞。由于該投影儀可連接配接wifi(用于無線投影),攻擊者可以利用該漏洞攻擊投影儀所在的網絡。

富可視投影儀曝身份驗證繞過漏洞,可擷取WiFi密碼

漏洞原理

富可視in3128型号投影儀通常應用于學校的多媒體教室。

通常來說,富可視in3128hd投影儀管理控制台需要管理者密碼才能通路其配置界面,但是受身份驗證繞過漏洞(cve-2014-8383)的影響,攻擊者隻需猜測使用者成功登入之後跳轉的頁面(main.html)就能修改投影儀的任何配置參數,這意味着隻需要使用正确的url,攻擊者就可以繞過登入頁面的身份驗證。

國家核心安全實驗室的研究人員joaquin rodriguez varela在報告中說道:

“正常情況下,為了檢視或者修改富可視in3128hd投影儀配置參數,web伺服器需要使用者輸入管理者密碼才可以。然而,當攻擊者知道正常使用者成功登入後所跳轉的頁面(main.html)時,他就可以利用該漏洞繞過登入頁面的身份驗證。該漏洞的原因是登入限制頁面并未包含任何控制或驗證使用者身份的資訊,而登入時僅僅檢查登入密碼是否正确,成功登入後卻并未産生會話cookie。”

一旦繞過身份驗證機制,攻擊者就可以獲得及修改網絡設定(例如:網絡掩碼、dns伺服器、網關)或wifi配置,包括wifi密碼。不難想象得到wifi密碼之後會産生什麼樣的後果。

varela強調該投影儀固件還缺乏對webctrl.cgi.elf cgi檔案的身份驗證,而使用該檔案可以再次更改包括dhcp設定在内的裝置參數,并能夠強制遠端重新開機富可視in3128hd投影儀。

安全建議

varela已經将該漏洞報告給了富可視公司。然而,目前富可視公司仍未提供任何針對該漏洞的固件更新。

建議使用富可視in3128hd投影儀的使用者将該裝置從公共網絡進行隔離。

作者:jackfree

來源:51cto

繼續閱讀