从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:TALOS-2024-1984 2. 漏洞名称:LevelOne WBR-6012 Web Application weak authentication vulnerability 3. 发布日期:October 30, 2024 4. CVE编号:CVE-2024-33699 5. 漏洞描述:LevelOne WBR-6012路由器的Web应用程序在其固件版本R0.40e6中存在一个漏洞,允许攻击者在没有当前密码的情况下更改管理员密码并获得更高的权限。 6. 受影响版本:LevelOne WBR-6012 R0.40e6 7. 产品URL:WBR-6012 - https://us.level1.com/products/wbr-6012 8. CVSSv3评分:9.9 - CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H 9. CWE编号:CWE-620 - Unverified Password Change 10. 漏洞细节:WBR-6012是一款低成本的SOHO路由器,具有简单的配置和操作。Web应用程序允许通过HTTP更改密码,但需要验证,但可以通过其他漏洞(如CSRF、IP欺骗)绕过验证。 11. PoC代码:展示了如何通过HTTP POST参数“Pa”来更改密码,而不需要知道当前密码。 12. 时间线:从2024年6月3日到10月30日的漏洞发现和公开发布过程。 13. 发现者:Patrick DeSantis和Francesco Benvenuto,来自Cisco Talos团队。 这些信息提供了关于漏洞的详细描述,包括其影响范围、评分和发现过程。