从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 受影响的版本: - D-Link DSL6740C.V6.TR069.20211230 2. 漏洞细节: - 1. 可预测的管理员凭据: - CVSSv3.1 分数:9.8(严重) - 描述:D-Link DSL6740C 调制解调器配置了默认且可预测的管理员凭据,这些凭据允许未经授权的远程访问到调制解调器的控制面板,构成严重的安全风险。 - 原因分析:在初始启动过程中,固件执行位于 的脚本。 - 影响: - 未经授权的配置更改:攻击者可以更改网络设置、禁用服务或重新配置调制解调器以通过恶意服务器路由流量。 - 数据泄露:未经授权的访问可能导致截获和窃取通过网络传输的敏感数据。 - 服务中断:更改配置或更新固件的能力可以被用于中断服务可用性,影响连接到网络的用户。 - 网络扩展:被攻破的调制解调器可以作为更广泛网络基础设施的入口点,促进对连接设备和系统的进一步攻击。 - 2. 可预测的WiFi密码: - CVSSv3.1 分数:6.5(中等) - 描述:D-Link DSL6740C 调制解调器配置使用与MAC地址相同的默认WiFi密码,该密码在WiFi扫描中可见。这个可预测的密码设置允许任何在WiFi信号范围内的人轻松连接到网络。 - 影响: - 未经授权的网络访问:相邻的攻击者可以轻松访问WiFi网络,无需使用复杂的工具或技术。 - 潜在的数据暴露:一旦连接到网络,攻击者可能能够拦截未加密的流量或利用其他网络漏洞访问敏感数据。 - 网络资源滥用:未经授权的用户可能滥用网络资源进行恶意目的,包括对其他网络的攻击。 - 机密性损失:通过潜在的窃听,个人或商业数据在通过网络传输时的完整性和机密性受到威胁。 3. 作者:Chiao-Lin Yu (Steven Meow) 4. 报告日期:2024/09/16 5. CWE类型: - CWE-1391: 使用弱凭据 - CWE-1392: 使用默认凭据