CVE-2024-9643

Feb 5, 2025

Published Date: 2025-02-04T15:15:19.120
Last Modified: 2025-02-04T16:15:40.703

CVSS Score: 9.8 (CRITICAL)

EPSS Score: N/A

Risk Score: N/A

Risk Score dựa trên điểm CVSS và EPSS. Điểm này chỉ mang tính chất tham khảo và không được công nhận quốc tế.

Meter Needle
CVSS: 9.8  |  EPSS: 0%

The Four-Faith F3x36 router using firmware v2.0.0 is vulnerable to authentication bypass due to hard-coded credentials in the administrative web server. An attacker with knowledge of the credentials can gain administrative access via crafted HTTP requests. This issue appears similar to CVE-2023-32645.

1. Mô tả CVE : CVE-2024-9643
– Router Four-Faith F3x36 sử dụng firmware v2.0.0 có lỗ hổng bỏ qua xác thực do thông tin đăng nhập cứng trong máy chủ web quản trị. Một kẻ tấn công có kiến thức về thông tin đăng nhập có thể truy cập quản trị thông qua các yêu cầu HTTP được chế tạo. Vấn đề này có vẻ tương tự như CVE-2023-32645.

– Vendor – Product – Version bị ảnh hưởng : Four-Faith – F3x36 – v2.0.0

2. Phân tích kỹ thuật tấn công :
– Dựa trên CVE và MITRE ATT&CK, có thể phân tích các kỹ thuật tấn công có thể khai thác lỗ hổng này như sau:
Các kỹ thuật MITRE ATT&CK liên quan :
1. T1583.004 – Server: Tấn công vào các máy chủ để thu thập thông tin hoặc truy cập trái phép.
2. T1592.003 – Firmware: Khai thác các lỗ hổng trong firmware của thiết bị.
3. T1589.001 – Credentials: Đánh cắp hoặc sử dụng thông tin đăng nhập cứng.
4. T1584.004 – Server: Sử dụng máy chủ để triển khai mã độc hoặc thực hiện các hoạt động xấu khác.
5. T1053.002 – At: Lợi dụng các tác vụ lập lịch để thực hiện các hành động độc hại.

3. Tác động tiềm tàng :
– Nếu CVE bị khai thác thành công, có thể xảy ra các tác động sau:
– Đánh cắp dữ liệu nhạy cảm hoặc thông tin cá nhân từ thiết bị.
– Leo thang đặc quyền cho phép kẻ tấn công kiểm soát hoàn toàn thiết bị hoặc mạng.
– Tê liệt hệ thống, làm gián đoạn dịch vụ hoặc gây ra thiệt hại cho hoạt động kinh doanh.
– Triển khai mã độc hoặc tạo ra các lỗ hổng bảo mật khác trong hệ thống.

4. Các biện pháp giảm thiểu :
– Để giảm thiểu rủi ro từ lỗ hổng này, các bước sau có thể được thực hiện:
• Cập nhật phần mềm, hoặc vá lỗ hổng nếu có.
• Tăng cường cấu hình bảo mật khi cần thiết (ví dụ: kích hoạt xác thực đa yếu tố, hạn chế quyền truy cập).
• Sử dụng các công cụ hoặc phần mềm bảo mật cụ thể để phát hiện và ngăn chặn (ví dụ: phần mềm diệt virus, hệ thống phát hiện xâm nhập).
• Triển khai các phương pháp giám sát và báo cáo để phát hiện hoạt động bất thường (ví dụ: kích hoạt ghi nhật ký, thiết lập cảnh báo).

Mitre ATT&CK Technical v15.1

T1583.004 – Server
T1592.003 – Firmware
T1589.001 – Credentials
T1584.004 – Server
T1053.002 – At

Liên kết tham khảo

Vendor - Produce - Version

None

Tuyên bố từ chối trách nhiệm

Nội dung trên trang web này được tự động lấy từ các trang web bên ngoài như Cơ sở Dữ liệu Lỗ hổng Quốc gia (NVD), GitHub và các nguồn liên quan đến bảo mật khác. Nội dung này chỉ nhằm mục đích tham khảo, và chúng tôi không chịu trách nhiệm về tính chính xác hoặc tính toàn vẹn của thông tin được liên kết hoặc hiển thị từ các nguồn này.