一、 漏洞 CVE-2017-14942 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Intelbras WRN 150设备允许远程攻击者通过直接请求cgi-bin/DownloadCfg/RouterCfm.cfg文件并携带admin:language=pt的cookie,读取配置文件并绕过认证。

## 影响版本
未具体说明受影响的版本,但漏洞影响Intelbras WRN 150设备。

## 细节
攻击者可以通过向设备发送一个特定的HTTP请求来利用此漏洞。请求的目标为cgi-bin/DownloadCfg/RouterCfm.cfg文件,并且需要携带一个特殊的cookie "admin:language=pt"。此请求将导致设备返回配置文件,包含敏感信息。

## 影响
攻击者能够读取设备配置文件,进而可能绕过认证,对设备进行未授权访问。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Intelbras WRN 150 devices allow remote attackers to read the configuration file, and consequently bypass authentication, via a direct request for cgi-bin/DownloadCfg/RouterCfm.cfg containing an admin:language=pt cookie.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Intelbras WRN 150 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Intelbras WRN 150 devices是巴西Intelbras公司的一款无线路由器。 Intelbras WRN 150设备中存在安全漏洞。远程攻击者可借助直接的请求利用该漏洞读取配置文件,从而绕过身份验证。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2017-14942 的公开POC
# POC 描述 源链接 神龙链接
1 Intelbras WRN 150 router is vulnerable to authentication bypass through cookie manipulation. An attacker can bypass authentication and download the router configuration file by manipulating the admin:language cookie. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2017/CVE-2017-14942.yaml POC详情
三、漏洞 CVE-2017-14942 的情报信息