关键漏洞信息 1. 漏洞概述 描述: 多个漏洞影响了Netwave WIP设备,主要涉及WIP8-100B和WIP8-200B型号。 影响范围: 可能存在未授权访问Web界面、执行任意代码(root权限)以及泄露敏感信息的风险。 2. 漏洞细节 硬编码密码绕过: - 登录表单包含硬编码的“password_backdoor”字段,允许任何人访问网络接口,即使不知道管理员密码。 - 此问题在WIP8-200B设备中不存在。 Web界面权限升级: - 更改管理员密码时,请求包含 ,导致权限提升。 - 攻击者可利用此漏洞以管理员身份登录并提升权限。 认证绕过: - 脚本处理各种用户请求,如更新设备偏好或更改密码。 - 攻击者可通过篡改请求中的会话ID来绕过认证。 命令注入: - 脚本易受命令注入攻击,输入特定字符串可执行任意命令。 - 示例: 任意文件下载: - 脚本允许下载设备上的任意文件,包括加密后的配置文件。 - 攻击者可下载并解密这些文件,获取敏感信息。 维护模式接口暴露: - 访问特定URL可进入“模拟模式”或“调试模式”,暴露Telnet端口。 - 攻击者可利用此功能获取root权限的shell。 3. 时间线 2017-02-17: 初始联系厂商。 2017-03-23: 厂商确认并修复部分漏洞。 2017-04-09: 发布固件版本2.2.2.8,修复所有已知漏洞。 2017-04-28: 公开披露安全公告。