从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:TALOS-2024-1996 2. 漏洞名称:LevelOne WBR-6012 Web Application authentication bypass vulnerability 3. 发布日期:October 30, 2024 4. CVE编号:CVE-2024-23309 5. 漏洞描述:LevelOne WBR-6012路由器的Web应用程序存在身份验证绕过漏洞,由于依赖于客户端IP地址进行身份验证。攻击者可以伪造IP地址以获得未经授权的访问,而无需使用会话令牌。 6. 受影响版本:LevelOne WBR-6012 R0.40e6 7. 产品URL:WBR-6012 - https://us.level1.com/products/wbr-6012 8. CVSSv3评分:9.0 - CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H 9. CWE编号:CWE-291 - Reliance on IP Address for Authentication 10. 详细信息: - WBR-6012是一款无线SOHO路由器,具有低成本,旨在易于配置和操作。 - Web应用程序使用客户端IP地址来确定请求是否已通过身份验证。 - 最近成功登录的用户IP地址存储在全局变量LOGGED_IP中。 - 当用户注销时,检查LOGGED_UP是否等于CLIENT_IP。 11. 漏洞利用证明: - 通过将两个不同的物理系统(PC1和PC2)连接到同一网络并分配相同的IP地址来验证漏洞。 - 在PC1上登录并访问Web应用程序。 - 断开PC1的连接。 - 在PC2上登录并访问Web应用程序的任何页面。 - PC2将被视为已通过身份验证,并允许访问所有页面和功能。 这些信息提供了关于漏洞的详细描述,包括其影响范围、利用方法和验证过程。