富可視投影儀曝身份驗(yàn)證繞過漏洞,可獲取WiFi密碼
業(yè)界數(shù)一數(shù)二的投影儀品牌富可視IN3128型號投影儀固件近日曝出身份驗(yàn)證繞過漏洞。由于該投影儀可連接WiFi(用于無線投影),攻擊者可以利用該漏洞攻擊投影儀所在的網(wǎng)絡(luò)。
漏洞原理
富可視IN3128型號投影儀通常應(yīng)用于學(xué)校的多媒體教室。
通常來說,富可視IN3128HD投影儀管理控制臺需要管理員密碼才能訪問其配置界面,但是受身份驗(yàn)證繞過漏洞(CVE-2014-8383)的影響,攻擊者只需猜測用戶成功登錄之后跳轉(zhuǎn)的頁面(main.html)就能修改投影儀的任何配置參數(shù),這意味著只需要使用正確的URL,攻擊者就可以繞過登錄頁面的身份驗(yàn)證。
國家核心安全實(shí)驗(yàn)室的研究人員Joaquin Rodriguez Varela在報(bào)告中說道:
“正常情況下,為了查看或者修改富可視IN3128HD投影儀配置參數(shù),web服務(wù)器需要用戶輸入管理員密碼才可以。然而,當(dāng)攻擊者知道正常用戶成功登錄后所跳轉(zhuǎn)的頁面(main.html)時,他就可以利用該漏洞繞過登錄頁面的身份驗(yàn)證。該漏洞的原因是登錄限制頁面并未包含任何控制或驗(yàn)證用戶身份的信息,而登錄時僅僅檢查登錄密碼是否正確,成功登錄后卻并未產(chǎn)生會話cookie。”
一旦繞過身份驗(yàn)證機(jī)制,攻擊者就可以獲得及修改網(wǎng)絡(luò)設(shè)置(例如:網(wǎng)絡(luò)掩碼、DNS服務(wù)器、網(wǎng)關(guān))或WiFi配置,包括WiFi密碼。不難想象得到WiFi密碼之后會產(chǎn)生什么樣的后果。
Varela強(qiáng)調(diào)該投影儀固件還缺乏對webctrl.cgi.elf CGI文件的身份驗(yàn)證,而使用該文件可以再次更改包括DHCP設(shè)置在內(nèi)的設(shè)備參數(shù),并能夠強(qiáng)制遠(yuǎn)程重啟富可視IN3128HD投影儀。
安全建議
Varela已經(jīng)將該漏洞報(bào)告給了富可視公司。然而,目前富可視公司仍未提供任何針對該漏洞的固件更新。
建議使用富可視IN3128HD投影儀的用戶將該設(shè)備從公共網(wǎng)絡(luò)進(jìn)行隔離。