从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-46549 2. 漏洞描述: - 问题描述:TP-Link MQTT Broker和API网关的实现不当,不强制设备身份的一致性。这可能允许已认证的攻击者冒充另一个合法设备并报告其设备属性,阻止合法用户通过移动应用程序访问设备。 - 关键词:水平权限提升、API安全 3. 复现步骤: 1. 获取一个合法的TP-Link设备并使用MQTT代理进行身份验证。 2. 拦截发送到 主题的MQTT消息。 3. 修改 API请求中的 ,将其替换为另一个用户设备的 。 4. 通过认证设备发送修改后的请求。 5. 观察目标设备在移动应用程序中的属性更改。 4. 分析: - CVSS评分:3.0,中等 - 向量:AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:L - 详细分析: - 访问:网络。攻击者可以在设备和TP-Link云服务之间的任何节点上利用此漏洞,例如ISP、IDC。 - 权限:低。攻击者必须首先获取一个可以自我认证的设备才能执行进一步的攻击。 - 敏感性:改变。攻击者可以注入消息并影响移动应用程序上的信息显示。 - 复杂性:低。攻击可以轻松复制和自动化。这个问题可以始终被重现。 - 影响:低。攻击者无法从这个漏洞中获取信息。 - 易用性:低。攻击者可能会影响移动应用程序上显示的设备属性。 - 危害:低。攻击者可能使设备不可访问,通过发送错误的属性并影响移动应用程序逻辑。攻击不会持久,设备不会损坏。 5. 历史: - 2024年6月:报告给TP-Link。 - 2024年6月:供应商确认了问题。 - 2024年8月:确认在供应商提供的固件中已解决。 6. 贡献者: - @Chapoly1305 - @agatah2333 这些信息详细描述了漏洞的性质、复现步骤、影响以及历史背景。