从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-46548 2. 受影响的设备:TP-Link Tapo P125M版本1.0.2和Kasa KP125M版本1.0.3 3. 漏洞描述: - 设备不正确验证证书,允许远程未认证攻击者通过中间人攻击窃听加密通信、提取账户凭据、设备配置、拦截对话,并将设备从现有账户中解绑。 - 影响设备利用MQTT与远程服务器交互以获取状态报告和用户远程控制。由于受影响设备不验证远程服务器的证书,攻击者可以拦截流量、执行注入、控制受影响设备并获取设备状态。 - 解绑和绑定命令允许攻击者拦截凭据并登录到TP-Link web服务,扩展受影响的范围。 4. 复现步骤: 1. 设置网络DNS重定向到PC作为代理。 2. 使用工具如tcpproxy进行TLS代理和Wireshark进行流量分析。 3. 捕获和解密MQTT流量。 4. 提取MQTT登录凭据和设备信息。 5. 注入恶意MQTT消息以控制或解绑设备。等待用户绑定设备并提取账户凭据。 5. 分析: - CVSS评分:3.0,8.8,高 - 矢量:AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H - AV:网络。攻击者可以在设备和TP-Link云服务之间任何节点上利用此漏洞,例如ISP、IDC。 - PR:无。攻击者无需获得任何用户或管理员的权限即可利用TP-Link产品。 - S:更改。攻击者可以注入消息并影响移动应用程序上的信息显示。他们还可以使用提取的账户凭据日志在TP-Link网站和表单上。攻击者可以检索、修改或删除账户信息。AC:低。攻击可以轻松复制和自动化,并且可以一致地重现。CIA:高。关于设备的信息可以被揭示和篡改。攻击者可以将设备变为不可访问,设备本身不受损坏。攻击者可以从新配对的设备或故意解绑的现有设备窃取TP-Link凭据,迫使用户重新配对并导致凭据被窃听。一旦账户密码被获取,用户个人信息可以被检索、修改和删除。 6. 历史: - 2024年6月:报告给TP-Link。 - 2024年6月:供应商确认了此问题。 - 2024年8月:确认在供应商提供的固件中已解决。 7. 贡献者: - @Chapoly1305 - @agatah2333 这些信息详细描述了漏洞的性质、影响范围、复现步骤和安全风险,以及已采取的措施。