从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-40091 2. 漏洞名称:No Authentication in Boa Webserver 3. CVSS Score:5.3,Medium 4. 受影响的产品:Vilo 5 Mesh WiFi System 5. 受影响的固件版本:<= 5.16.1.33 6. 漏洞概述: - Boa webserver在端口5432上运行,具有几个功能,其中一个包括在端口8023上启动webserver。 - 由于没有身份验证和授权,任何人都可以启动webserver。 - 即使端口5432强制身份验证和授权,一旦Boa webserver在端口8023上被打开,LAN上的任何人都可以与它交互并检索日志。 7. 描述: - Boa webserver的目的是为用户提供一个可访问的接口来检索日志文件发送给Vilo客户支持。 - webserver默认不可访问,但可以被启动并暴露。一旦webserver被暴露,LAN上的任何人都可以访问这个日志文件,并使用硬编码的解密密钥恢复原始日志和查看内部路由器信息。 - 强制身份验证在该端点上可以确保只有那些应该访问这些日志的人才能实际访问它们。 8. 重现步骤: - 定期扫描8023端口上的路由器。 - 当webserver可访问时,转到 并点击日志文件链接。 - 要解密日志,使用重复密钥 并XOR它与字节。 9. 影响: - 如果Boa webserver已经在端口8023上暴露,任何人都可以检索日志并看到敏感信息,如进程列表、MAC地址、MQTT日志、WiFi信息等。