富可视投影仪曝身份验证绕过漏洞,可获取WiFi密码

安全 漏洞
业界数一数二的投影仪品牌富可视IN3128型号投影仪固件近日曝出身份验证绕过漏洞。由于该投影仪可连接WiFi(用于无线投影),攻击者可以利用该漏洞攻击投影仪所在的网络。

业界数一数二的投影仪品牌富可视IN3128型号投影仪固件近日曝出身份验证绕过漏洞。由于该投影仪可连接WiFi(用于无线投影),攻击者可以利用该漏洞攻击投影仪所在的网络。

富可视投影仪曝身份验证绕过漏洞,可获取WiFi密码

漏洞原理

富可视IN3128型号投影仪通常应用于学校的多媒体教室。

通常来说,富可视IN3128HD投影仪管理控制台需要管理员密码才能访问其配置界面,但是受身份验证绕过漏洞(CVE-2014-8383)的影响,攻击者只需猜测用户成功登录之后跳转的页面(main.html)就能修改投影仪的任何配置参数,这意味着只需要使用正确的URL,攻击者就可以绕过登录页面的身份验证。

国家核心安全实验室的研究人员Joaquin Rodriguez Varela在报告中说道:

“正常情况下,为了查看或者修改富可视IN3128HD投影仪配置参数,web服务器需要用户输入管理员密码才可以。然而,当攻击者知道正常用户成功登录后所跳转的页面(main.html)时,他就可以利用该漏洞绕过登录页面的身份验证。该漏洞的原因是登录限制页面并未包含任何控制或验证用户身份的信息,而登录时仅仅检查登录密码是否正确,成功登录后却并未产生会话cookie。”

 

一旦绕过身份验证机制,攻击者就可以获得及修改网络设置(例如:网络掩码、DNS服务器、网关)或WiFi配置,包括WiFi密码。不难想象得到WiFi密码之后会产生什么样的后果。

Varela强调该投影仪固件还缺乏对webctrl.cgi.elf CGI文件的身份验证,而使用该文件可以再次更改包括DHCP设置在内的设备参数,并能够强制远程重启富可视IN3128HD投影仪。

安全建议

Varela已经将该漏洞报告给了富可视公司。然而,目前富可视公司仍未提供任何针对该漏洞的固件更新。

建议使用富可视IN3128HD投影仪的用户将该设备从公共网络进行隔离。

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2021-07-19 10:10:15

身份验证漏洞Windows Hel

2012-04-10 09:36:58

2022-05-19 14:39:41

VMware漏洞恶意攻击

2017-09-01 12:38:20

windows服务器windows 200

2022-11-03 14:33:32

2021-06-03 08:56:34

密码身份验证无密码

2019-06-03 11:14:16

2019-06-03 12:02:37

2012-10-23 16:12:35

2011-10-16 09:11:37

日立投影仪

2021-08-27 10:40:49

GitHubGitLinux

2022-06-20 15:38:39

密码安全身份验证

2012-01-06 10:35:07

2011-09-08 13:48:23

夏普投影仪

2011-05-05 13:47:46

微型投影机

2009-08-13 16:28:07

windows2008密码验证

2020-10-12 09:39:34

漏洞

2011-11-18 15:38:58

投影机评测

2011-04-25 17:27:38

投影仪

2021-05-11 19:58:01

身份验证Code
点赞
收藏

51CTO技术栈公众号