支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2024-2862 基础信息
漏洞信息
                                        # LG LED Assistant未经授权的密码重置漏洞

## 漏洞概述
该漏洞允许远程攻击者未经授权重置LG LED Assistant中匿名用户密码。

## 影响版本
未提供具体版本信息。

## 漏洞细节
攻击者可以利用此漏洞重置匿名用户的密码,而无需任何授权凭证。这可能导致未经授权的账户访问和管理。

## 影响
此漏洞对用户账户安全构成威胁,可能导致未经授权的访问和潜在的数据泄露。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞允许远程攻击者在没有授权的情况下重置受影响的LG LED Assistant上匿名用户密码,这影响了Web服务端的安全性。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Password reset vulnerability without authorization on LG LED Assistant
来源:美国国家漏洞数据库 NVD
漏洞描述信息
This vulnerability allows remote attackers to reset the password of anonymous users without authorization on the affected LG LED Assistant.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
认证机制不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
LG LED Assistant 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
LG LED Assistant是韩国乐金(LG)公司的一个软件。用于设置 LED 灯。 LG LED Assistant存在安全漏洞。远程攻击者利用该漏洞可以重置匿名用户的密码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-2862 的公开POC
#POC 描述源链接神龙链接
1The /api/changePw endpoint in LG LED Assistant allows unauthenticated password resets when requests are considered to come from localhost. An attacker can spoof the X-Forwarded-For header with value 127.0.0.1 to trigger the behavior and receive a success response. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-2862.yamlPOC详情
三、漏洞 CVE-2024-2862 的情报信息
四、漏洞 CVE-2024-2862 的评论

暂无评论


发表评论