目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2024-39795 — 神龙十问 AI 深度分析摘要

CVSS 9.1 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:WAVLINK AC3000 路由器存在**外部配置控制漏洞**。 💥 **后果**:攻击者可完全控制设备,导致**机密性、完整性、可用性**全部丧失(CVSS 满分风险)。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-15(外部配置控制)。 📉 **缺陷点**:路由器固件在处理外部配置时缺乏严格校验,允许恶意配置注入或篡改。

Q3影响谁?(版本/组件)

📦 **厂商**:Wavlink(中国睿因)。 📱 **产品**:AC3000 无线路由器。 🔢 **版本**:M33A8.V5030.210505。

Q4黑客能干啥?(权限/数据)

👑 **权限**:获取**最高权限**(Root/Admin)。 📂 **数据**:可窃取网络流量、修改DNS、劫持流量,甚至将设备变为僵尸网络节点。

Q5利用门槛高吗?(认证/配置)

🔐 **门槛**:中等。 ⚠️ **条件**:需要**本地认证**(PR:H),即攻击者需先获取路由器登录凭证,无法远程零点击利用。

Q6有现成Exp吗?(PoC/在野利用)

💣 **Exp**:暂无公开 PoC。 🌍 **在野**:数据未显示在野利用,但参考了 Talos Intelligence 报告,需警惕后续爆发。

Q7怎么自查?(特征/扫描)

🔎 **自查**:检查路由器型号是否为 WAVLINK AC3000。 📋 **版本**:确认固件版本是否为 M33A8.V5030.210505。

Q8官方修了吗?(补丁/缓解)

🛡️ **补丁**:数据未提供官方补丁链接。 📅 **时间**:2025-01-14 发布披露,建议立即联系厂商获取更新。

Q9没补丁咋办?(临时规避)

🚧 **规避**: 1. **修改默认密码**,使用强密码。 2. **禁用远程管理**,仅在内网访问。 3. 暂时**断开互联网**连接,防止被内网渗透后外联。

Q10急不急?(优先级建议)

⚡ **优先级**:**高**。 📉 **理由**:CVSS 评分极高(H/I/A 均为 H),虽需认证,但一旦内网失守,后果严重。建议**立即升级固件**或采取隔离措施。