关键信息总结 漏洞概述 漏洞名称: Hard-coded Default WPA2 Pre-Shared Key (PSK) in Beetel 777VR1 Enables Unauthorized Wireless Access, Demonstrated Through PMKID Exposure CWE ID: CWE-798: Use of Hard-coded Credentials 影响的产品 产品: Beetel 777VR1 Broadband Wireless Router 固件版本: V01.00.09 / V01.00.09_55 部署: ISP-supplied consumer routers (large-scale deployment) 漏洞类型 CWE-798: 使用硬编码的凭据 描述 问题: Beetel 777VR1路由 器出厂时配置了一个静态的、供应商提供的默认WPA2预共享密钥(PSK),该密钥在设备之间相同,且在初始设置时没有强制更改PSK, 导致默认情况下设备的安全性受到威胁。 攻击方式: 在无线范围内,攻击者可以通过捕获PMKID来获取密钥派生的认证材料(PMKID),进而无需用户名或密码即可恢复PSK或直接使用此凭据进行未授权访问。 影响 攻击成功允许攻击者: - 未经授权访问无线网络 - 截获或操纵网络流量 - 对连接设备发起进一步攻击 - 根据网络暴露情况重新配置路由器 攻击向量 攻击向量: 临近(无线范围) 所需认证: 无 用户交互: 无 攻击复杂度: 低 CVSS Score v3.1 (建议) 基础分值: 8.8 (高) 重现步骤 1. 侦察与发现 2. 积极捕获 PMKID 3. 哈希转换 4. 离线密码破解(字典攻击、掩码攻击、暴力破解) 缓解/安全建议 为每个设备生成一个唯一、高熵的PSK 在首次使用时强制更改密码 尽可能禁用PMKID暴露 升级设备至WPA3-SAE 在固件更新无法使用时,替换脆弱的硬件 报告者 发现并报告: RAGHAV AGRAWAL 备注 CNA 注释(VuIDB): 此问题不同于之前通过调试接口泄露凭据而公开披露的漏洞。与之前的泄漏相比,此漏洞使完全远程利用成为可能。