从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:TALOS-2024-1979 2. 漏洞名称:LevelOne WBR-6012 hard-coded password vulnerability 3. 发布日期:October 30, 2024 4. CVE编号:CVE-2024-28875, CVE-2024-31151 5. 漏洞描述:LevelOne WBR-6012的web服务存在硬编码密码漏洞,允许攻击者在设备启动后的前30秒内获得未经授权的访问。其他漏洞可以强制设备重启,绕过初始时间限制。 6. 受影响版本:LevelOne WBR-6012 R0.40e6 7. 产品URL:WBR-6012 - https://us.level1.com/products/wbr-6012 8. CVSSv3评分:8.1 - CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H 9. CWE编号:CWE-798 - Use of Hard-coded Credentials 10. 详细信息: - WBR-6012是一款低成本的SOHO路由器,具有作为互联网网关的功能。 - 设备具有两个后门:一个硬编码的管理员后门密码和一个未文档化的用户账户,具有硬编码的密码。 - CVE-2024-28875 - 硬编码的管理员后门密码,允许在设备启动后的前30秒内通过web应用访问。 - CVE-2024-31151 - 硬编码的用户后门密码,允许通过web应用访问未文档化的用户账户。 11. 时间线: - 2024-06-03 - 厂商披露 - 2024-08-05 - TALOS状态更新请求 - 无回复 - 2024-09-03 - 状态更新请求 - 即将公开发布通知 - 2024-10-23 - 厂商通知即将发布的日期 - 2024-10-30 - 公开发布 12. 发现者:Francesco Benvenuto和Patrick DeSantis,来自Cisco Talos。 这些信息提供了关于LevelOne WBR-6012路由器的硬编码密码漏洞的详细描述,包括漏洞的性质、受影响的版本、CVSS评分、发现者等关键细节。