从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:TALOS-2024-1983 2. 漏洞名称:LevelOne WBR-6012 Web and FTP cleartext transmission vulnerability 3. 发布日期:October 30, 2024 4. CVE编号:CVE-2024-32946 5. 漏洞描述:LevelOne WBR-6012路由器的固件版本R0.40e6允许敏感信息通过Web和FTP服务以明文形式传输,暴露给网络嗅探攻击。 6. 受影响版本:LevelOne WBR-6012 R0.40e6 7. 产品URL:WBR-6012 - https://us.level1.com/products/wbr-6012 8. CVSSv3评分:5.9 - CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N 9. CWE编号:CWE-319 - Cleartext Transmission of Sensitive Information 10. 详细信息:WBR-6012是一款低成本的SOHO路由器,用于家庭和小型办公室的互联网网关,易于配置和操作。它使用HTTP和FTP进行管理和维护,但这些协议不支持加密,所有通信都是明文的,包括传输的凭证。这两种服务都无法禁用,也没有选项可以启用更安全的加密替代方案,如HTTPS、SSH或SFTP。 11. 时间线: - 2024-06-03:供应商披露 - 2024-08-05:TALOS状态更新请求 - 无回复 - 2024-09-03:状态更新请求 - 即将公开发布通知 - 2024-10-23:供应商通知即将发布的日期 - 2024-10-30:公开发布 12. 发现者:Patrick DeSantis,Cisco Talos团队成员 这些信息提供了关于LevelOne WBR-6012路由器Web和FTP服务中明文传输漏洞的详细描述和影响范围。