富可視投影儀曝身份驗證繞過漏洞,可獲取WiFi密碼
業界數一數二的投影儀品牌富可視IN3128型號投影儀固件近日曝出身份驗證繞過漏洞。由于該投影儀可連接WiFi(用于無線投影),攻擊者可以利用該漏洞攻擊投影儀所在的網絡。
漏洞原理
富可視IN3128型號投影儀通常應用于學校的多媒體教室。
通常來說,富可視IN3128HD投影儀管理控制臺需要管理員密碼才能訪問其配置界面,但是受身份驗證繞過漏洞(CVE-2014-8383)的影響,攻擊者只需猜測用戶成功登錄之后跳轉的頁面(main.html)就能修改投影儀的任何配置參數,這意味著只需要使用正確的URL,攻擊者就可以繞過登錄頁面的身份驗證。
國家核心安全實驗室的研究人員Joaquin Rodriguez Varela在報告中說道:
“正常情況下,為了查看或者修改富可視IN3128HD投影儀配置參數,web服務器需要用戶輸入管理員密碼才可以。然而,當攻擊者知道正常用戶成功登錄后所跳轉的頁面(main.html)時,他就可以利用該漏洞繞過登錄頁面的身份驗證。該漏洞的原因是登錄限制頁面并未包含任何控制或驗證用戶身份的信息,而登錄時僅僅檢查登錄密碼是否正確,成功登錄后卻并未產生會話cookie。”
一旦繞過身份驗證機制,攻擊者就可以獲得及修改網絡設置(例如:網絡掩碼、DNS服務器、網關)或WiFi配置,包括WiFi密碼。不難想象得到WiFi密碼之后會產生什么樣的后果。
Varela強調該投影儀固件還缺乏對webctrl.cgi.elf CGI文件的身份驗證,而使用該文件可以再次更改包括DHCP設置在內的設備參數,并能夠強制遠程重啟富可視IN3128HD投影儀。
安全建議
Varela已經將該漏洞報告給了富可視公司。然而,目前富可視公司仍未提供任何針對該漏洞的固件更新。
建議使用富可視IN3128HD投影儀的用戶將該設備從公共網絡進行隔離。