CVE-2024-7332 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:TOTOLINK CP450 设备存在**硬编码密码**漏洞。 💥 **后果**:攻击者可远程获取设备**完全控制权**,导致数据泄露、服务中断等严重后果。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-259(硬编码密码)。 📍 **缺陷点**:Telnet 服务组件中的 `/web_cste/cgi-bin/product.ini` 文件使用了**固定密码**,未动态生成或加密存储。
Q3影响谁?(版本/组件)
📦 **厂商**:TOTOLINK(中国吉翁电子)。 🎯 **产品**:CP450 户外无线客户终端设备。 📌 **版本**:仅限 **4.1.0cu.747_B20191224** 版本。
Q4黑客能干啥?(权限/数据)
🔓 **权限**:无需认证,直接获得**最高权限**。 📊 **数据**:可读取、修改、删除所有配置及敏感数据。 🌐 **范围**:影响完整性、机密性和可用性(CVSS 评分极高)。
Q5利用门槛高吗?(认证/配置)
📉 **门槛**:**极低**。 🔑 **认证**:**无需**任何用户交互或身份验证。 🌍 **网络**:通过网络远程即可利用(AV:N)。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **PoC**:有现成模板。 🔗 **来源**:ProjectDiscovery Nuclei 模板已发布。 📂 **详情**:GitHub 上有 IoT 漏洞库提供相关利用说明。
Q7怎么自查?(特征/扫描)
🔎 **自查**:扫描目标设备是否运行 **TOTOLINK CP450**。 📋 **特征**:检查 Telnet 服务及 `/web_cste/cgi-bin/product.ini` 路径。 🛠 **工具**:使用 Nuclei 等自动化扫描器检测 CVE-2024-7332。
Q8官方修了吗?(补丁/缓解)
🛡️ **补丁**:数据中**未提及**官方已发布修复补丁。 ⚠️ **状态**:漏洞于 2024-08-01 公开,目前主要依赖社区 PoC 和厂商响应。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **禁用 Telnet**:在路由器设置中关闭 Telnet 服务。 2. **网络隔离**:将该设备置于隔离 VLAN,限制外部访问。 3. **强密码策略**:若无法禁用,确保管理界面密码复杂(但硬编码密码可能绕过此层)。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急**。 📈 **理由**:CVSS 向量显示为 **Critical**(高/高/高),利用简单且无需认证。 🚀 **建议**:立即隔离受影响设备,并联系厂商获取固件更新。