The Four-Faith F3x36 router using firmware v2.0.0 is vulnerable to authentication bypass due to hard-coded credentials in the administrative web server. An attacker with knowledge of the credentials can gain administrative access via crafted HTTP requests. This issue appears similar to CVE-2023-32645.
1. Mô tả CVE : CVE-2024-9643
– Router Four-Faith F3x36 sử dụng firmware v2.0.0 có lỗ hổng bỏ qua xác thực do thông tin đăng nhập cứng trong máy chủ web quản trị. Một kẻ tấn công có kiến thức về thông tin đăng nhập có thể truy cập quản trị thông qua các yêu cầu HTTP được chế tạo. Vấn đề này có vẻ tương tự như CVE-2023-32645.
– Vendor – Product – Version bị ảnh hưởng : Four-Faith – F3x36 – v2.0.0
2. Phân tích kỹ thuật tấn công :
– Dựa trên CVE và MITRE ATT&CK, có thể phân tích các kỹ thuật tấn công có thể khai thác lỗ hổng này như sau:
Các kỹ thuật MITRE ATT&CK liên quan :
1. T1583.004 – Server: Tấn công vào các máy chủ để thu thập thông tin hoặc truy cập trái phép.
2. T1592.003 – Firmware: Khai thác các lỗ hổng trong firmware của thiết bị.
3. T1589.001 – Credentials: Đánh cắp hoặc sử dụng thông tin đăng nhập cứng.
4. T1584.004 – Server: Sử dụng máy chủ để triển khai mã độc hoặc thực hiện các hoạt động xấu khác.
5. T1053.002 – At: Lợi dụng các tác vụ lập lịch để thực hiện các hành động độc hại.
3. Tác động tiềm tàng :
– Nếu CVE bị khai thác thành công, có thể xảy ra các tác động sau:
– Đánh cắp dữ liệu nhạy cảm hoặc thông tin cá nhân từ thiết bị.
– Leo thang đặc quyền cho phép kẻ tấn công kiểm soát hoàn toàn thiết bị hoặc mạng.
– Tê liệt hệ thống, làm gián đoạn dịch vụ hoặc gây ra thiệt hại cho hoạt động kinh doanh.
– Triển khai mã độc hoặc tạo ra các lỗ hổng bảo mật khác trong hệ thống.
4. Các biện pháp giảm thiểu :
– Để giảm thiểu rủi ro từ lỗ hổng này, các bước sau có thể được thực hiện:
• Cập nhật phần mềm, hoặc vá lỗ hổng nếu có.
• Tăng cường cấu hình bảo mật khi cần thiết (ví dụ: kích hoạt xác thực đa yếu tố, hạn chế quyền truy cập).
• Sử dụng các công cụ hoặc phần mềm bảo mật cụ thể để phát hiện và ngăn chặn (ví dụ: phần mềm diệt virus, hệ thống phát hiện xâm nhập).
• Triển khai các phương pháp giám sát và báo cáo để phát hiện hoạt động bất thường (ví dụ: kích hoạt ghi nhật ký, thiết lập cảnh báo).