CVE-2024-9644

Feb 5, 2025

Published Date: 2025-02-04T15:15:19.273
Last Modified: 2025-02-04T15:15:19.273

CVSS Score: 9.8 (CRITICAL)

EPSS Score: N/A

Risk Score: N/A

Risk Score dựa trên điểm CVSS và EPSS. Điểm này chỉ mang tính chất tham khảo và không được công nhận quốc tế.

Meter Needle
CVSS: 9.8  |  EPSS: 0%

The Four-Faith F3x36 router using firmware v2.0.0 is vulnerable to an
authentication bypass vulnerability in the administrative web server. Authentication is not enforced on some administrative functionality when using the “bapply.cgi” endpoint instead of the normal “apply.cgi” endpoint. A remote and unauthenticated can use this vulnerability to modify settings or chain with existing authenticated vulnerabilities.

1. Mô tả CVE : CVE-2024-9644
– Bộ định tuyến Four-Faith F3x36 sử dụng firmware v2.0.0 có lỗ hổng tấn công vượt qua xác thực trong máy chủ web quản trị. Xác thực không được thực thi đối với một số chức năng quản trị khi sử dụng endpoint “bapply.cgi” thay vì endpoint “apply.cgi” thông thường. Một đối tượng từ xa và không xác thực có thể sử dụng lỗ hổng này để thay đổi cài đặt hoặc kết hợp với các lỗ hổng đã được xác thực.

– Vendor – Product – Version bị ảnh hưởng : Four-Faith – F3x36 Router – Firmware v2.0.0

2. Phân tích kỹ thuật tấn công :
– Dựa trên CVE và MITRE ATT&CK, các kỹ thuật tấn công có thể khai thác lỗ hổng này bao gồm:
– T1588.006 – Vulnerabilities : Sử dụng lỗ hổng bảo mật để tấn công hệ thống.
– T1583.004 – Server : Tấn công vào máy chủ để truy cập vào các chức năng không được bảo vệ.
– T1592.003 – Firmware : Tấn công vào firmware của thiết bị để thay đổi cấu hình hoặc hành vi của thiết bị.
– T1584.004 – Server : Khai thác máy chủ để thực hiện các hành động trái phép.
– T1053.002 – At… : Kích hoạt các tác vụ theo lịch trình có thể bị lợi dụng để thực hiện các hoạt động độc hại.

3. Tác động tiềm tàng :
– Nếu CVE này bị khai thác thành công, các tác động có thể bao gồm:
– Đánh cắp dữ liệu : Kẻ tấn công có thể truy cập và lấy cắp thông tin nhạy cảm từ hệ thống.
– Leo thang đặc quyền : Kẻ tấn công có thể chiếm quyền kiểm soát hệ thống với quyền quản trị, cho phép thực hiện các hành động nguy hiểm hơn.
– Tê liệt hệ thống : Kẻ tấn công có thể thay đổi cấu hình hệ thống, dẫn đến việc hệ thống không hoạt động bình thường hoặc ngừng hoạt động hoàn toàn.

4. Các biện pháp giảm thiểu :
– Các bước giảm thiểu cụ thể bao gồm:
• Cập nhật phần mềm hoặc vá lỗ hổng nếu có.
• Tăng cường cấu hình bảo mật khi cần thiết (ví dụ: kích hoạt xác thực đa yếu tố, hạn chế quyền truy cập).
• Sử dụng các công cụ hoặc phần mềm bảo mật cụ thể để phát hiện và ngăn chặn (ví dụ: phần mềm diệt virus, hệ thống phát hiện xâm nhập).
• Triển khai các phương pháp giám sát và báo cáo để phát hiện hoạt động bất thường (ví dụ: kích hoạt ghi nhật ký, thiết lập cảnh báo).

Mitre ATT&CK Technical v15.1

T1588.006 – Vulnerabilities
T1583.004 – Server
T1592.003 – Firmware
T1584.004 – Server
T1053.002 – At

Liên kết tham khảo

Vendor - Produce - Version

None

Tuyên bố từ chối trách nhiệm

Nội dung trên trang web này được tự động lấy từ các trang web bên ngoài như Cơ sở Dữ liệu Lỗ hổng Quốc gia (NVD), GitHub và các nguồn liên quan đến bảo mật khác. Nội dung này chỉ nhằm mục đích tham khảo, và chúng tôi không chịu trách nhiệm về tính chính xác hoặc tính toàn vẹn của thông tin được liên kết hoặc hiển thị từ các nguồn này.