富可视投影仪曝身份验证绕过漏洞,可获取WiFi密码

业界数一数二的投影仪品牌富可视IN3128型号投影仪固件近日曝出身份验证绕过漏洞。由于该投影仪可连接WiFi(用于无线投影),攻击者可以利用该漏洞攻击投影仪所在的网络。

漏洞原理

富可视IN3128型号投影仪通常应用于学校的多媒体教室。

通常来说,富可视IN3128HD投影仪管理控制台需要管理员密码才能访问其配置界面,但是受身份验证绕过漏洞(CVE-2014-8383)的影响,攻击者只需猜测用户成功登录之后跳转的页面(main.html)就能修改投影仪的任何配置参数,这意味着只需要使用正确的URL,攻击者就可以绕过登录页面的身份验证。

国家核心安全实验室的研究人员Joaquin Rodriguez Varela在报告中说道:

“正常情况下,为了查看或者修改富可视IN3128HD投影仪配置参数,web服务器需要用户输入管理员密码才可以。然而,当攻击者知道正常用户成功登录后所跳转的页面(main.html)时,他就可以利用该漏洞绕过登录页面的身份验证。该漏洞的原因是登录限制页面并未包含任何控制或验证用户身份的信息,而登录时仅仅检查登录密码是否正确,成功登录后却并未产生会话cookie。”

一旦绕过身份验证机制,攻击者就可以获得及修改网络设置(例如:网络掩码、DNS服务器、网关)或WiFi配置,包括WiFi密码。不难想象得到WiFi密码之后会产生什么样的后果。

Varela强调该投影仪固件还缺乏对webctrl.cgi.elf CGI文件的身份验证,而使用该文件可以再次更改包括DHCP设置在内的设备参数,并能够强制远程重启富可视IN3128HD投影仪。

安全建议

Varela已经将该漏洞报告给了富可视公司。然而,目前富可视公司仍未提供任何针对该漏洞的固件更新。

建议使用富可视IN3128HD投影仪的用户将该设备从公共网络进行隔离。

作者:JackFree

来源:51CTO

时间: 2024-09-19 12:07:27

富可视投影仪曝身份验证绕过漏洞,可获取WiFi密码的相关文章

Struts2再曝S2-020补丁绕过漏洞 – 万恶的正则表达式

Apache Struts 2.0.0-2.3.16版本的默认上传机制是基于Commons FileUpload 1.3版本,其附加的ParametersInterceptor允许访问'class' 参数(该参数直接映射到getClass()方法),并允许控制ClassLoader.在具体的Web容器部署环境下(如:Tomcat),攻击者利用 Web容器下的Java Class对象及其属性参数(如:日志存储参数),可向服务器发起远程代码执行攻击,进而植入网站后门控制网站服务器主机. 让我们一起来

窃取 OAuth 令牌绕过 Airbnb 身份验证

本文讲的是窃取 OAuth 令牌绕过 Airbnb 身份验证,登录过程中的CSRF与Airbnb的OAuth登录流程中的基于HTTP Referer头的开放重定向跳转漏洞相结合,可能会被用来窃取所有的Airbnb身份提供商的OAuth访问令牌,并最终确定Airbnb网站和移动应用程序的受害者.这种攻击并不依赖于特定的OAuth身份提供程序的应用程序配置缺陷(例如白名单redirect_uri 的URL中的通配符),这对所有的Airbnb的身份提供者(包括Facebook和Google)都是通用的

ASP .NET 中的身份验证:.NET 安全性指导

安全|安全性 摘要本文讨论了设计服务器应用程序时考虑安全性的重要性.Internet Information Services 和 ASP .NET 均提供了安全模型,以便您对用户进行适当的身份验证,并在应用程序中获得正确的安全环境. -------------------------------------------------------------------------------- 目录简介安全性考虑IIS 和 ASP .NET 之间的关系身份验证方法Web 服务的安全性代码访问安全

OpenSSH的新身份验证方法:IBM支持的OpenSSH中的新特性

简介:本文讨论 OpenSSH 支持的一些身份验证方法.OpenSSH 是一种实现 SSH1 和 SSH2 协议的免费工具.通过本文您将了解 OpenSSH 中一些身份验证方法的配置以及 IBM 支持的 OpenSSH 版本中新增的特性. 简介 OpenSSH 是一种实现 SSH1 和 SSH2 协议的免费工具.它是一种安全可靠的工具,常常用来替代 r-commands.通过 ssh 会话的通信是加密的,它会加密所有通信流,包括密码. 本文描述如何配置基于主机的和 PAM 身份验证方法,以及在

Yale CAS + .net Client 实现 SSO(5)--扩展基于数据库的身份验证

原文地址: http://www.cnblogs.com/zhenyulu/archive/2013/01/27/2878935.html 第一部分:安装配置 Tomcat 第二部分:安装配置 CAS 第三部分:实现 ASP.NET WebForm Client 第四部分:实现基于数据库的身份验证 第五部分:扩展基于数据库的身份验证 第六部分:自定义登录页面 第五部分:扩展基于数据库的身份验证 1. 应用场景 前面提到的基于数据库的集中身份验证主要是通过用户名.密码的方式完成验证操作,然而在实际

asp.net身份验证方式介绍_实用技巧

windows身份验证: IIS根据应用程序的设置执行身份验证.要使用这种验证方式,在IIS中必须禁用匿名访问. Forms验证:用Cookie来保存用户凭证,并将 未经身份验证的用户重定向到自定义的登录页. Passport验证:通过Microsoft的集中身份验证服务执行的,他为成员站点提供单独登录 和核心配置文件服务. 一. 配置windows身份验证 1)配置IIS设置 2)设置Web.config <system.web> <authentication mode = &quo

Openstack Keystone身份验证模块出现安全绕过漏洞CVE-2017-2673 已经出现漏洞利用工具

开源平台Openstack的身份验证模块Keystone出现 安全绕过漏洞 ,黑客如果成功利用漏洞,可能绕过某些预期的安全限制,并执行未经授权的操作,并发动进一步的攻击. 影响范围 OpenStack Kesytone 10.0.0, 10.0.1 and 11.0.0 均受影响,其它版本也可能受影响.目前漏洞利用工具已经开始流传. Keystone是什么 Keystone(OpenStack Identity Service)是 OpenStack 框架中负责管理身份验证.服务规则和服务令牌功

谷歌身份验证器升级出现删除用户数据漏洞

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 9月4日消息,据AppleInsider报道,谷歌周二发布了iOS版Authenticator(身份验证器)的升级版,以支持苹果的视网膜显示屏和iPhone5的4英寸屏幕.但这个2步验证应用程序的升级过程却会删除用户存储在设备上的所有帐户数据. 谷歌身份验证器最新升级版为2.0.0版,最终提供了对视网膜屏的支持,但升级存在一个大漏洞,可能删除

Juniper ScreenOS 绕过身份验证的后门

Juniper防火墙产品运行的系统ScreenOS上周爆出了两个后门,一个后门与椭圆曲线伪随机数生成器有关,允许攻击者解密VPN流量:第二个后门允许攻击者绕过 SSH和Telnet 的身份验证.该后门密码是"is <<< %s"(un='%s') = %u,它没有在旧的版本中发现,只影响ScreenOS 6.3.0r17和6.3.0r19,根据受影响版本发布的时间,后门密码最早是在2013年加入的.Juniper 提供了在日志中发现攻击者利用后门密码登录的方法. ==