当前位置:首页>办公设备>投影仪>

投影仪万能刷机包(投影仪刷第三方固件)

投影仪万能刷机包(投影仪刷第三方固件)

更新时间:2022-02-18 13:35:40

【PConline 资讯】近日,业界数一数二的投影机品牌富可视IN3128型号投影机固件曝出身份验证绕过漏洞。由于该投影机可连接WiFi(用于无线投影),攻击者可以利用该漏洞攻击其所在的网络。

富可视IN3128通常应用于学校的多媒体教室。投影机管理控制台需要管理员密码才能访问其配置界面,但是受身份验证绕过漏洞(CVE-2014-8383)的影响,攻击者只需猜测用户成功登录之后跳转的页面(main.html)就能修改投影的任何配置参数,这意味着只需要使用正确的URL,攻击者就可以绕过登录页面的身份验证。

国家核心安全实验室的研究人员Joaquin Rodriguez Varela在报告中说道:“正常情况下,为了查看或者修改富可视IN3128HD配置参数,web服务器需要用户输入管理员密码才可以。然而,当攻击者知道正常用户成功登录后所跳转的页面(main.html)时,他就可以利用该漏洞绕过登录页面的身份验证。该漏洞的原因是登录限制页面并未包含任何控制或验证用户身份的信息,而登录时仅仅检查登录密码是否正确,成功登录后却并未产生会话cookie。”

一旦绕过身份验证机制,攻击者就可以获得及修改网络设置(例如:网络掩码、DNS服务器、网关)或WiFi配置,包括WiFi密码。不难想象得到WiFi密码之后会产生什么样的后果。

Varela强调,IN3128的固件还缺乏对webctrl.cgi.elf CGI文件的身份验证,而使用该文件可以再次更改包括DHCP设置在内的设备参数,并能够强制远程重启这台投影机。

Varela已经将该漏洞报告给了富可视公司,但截至目前,该公司仍未提供任何针对该漏洞的固件更新。

,