漏洞详情 - 受影响供应商: Barco - 受影响产品: wePresent WiPG-1600W - 受影响版本: 2.5.1.8, 2.5.0.25, 2.5.0.24, 2.4.1.19 - 平台: Embedded Linux - CWE分类: CWE-798: Use of Hard-coded Credentials - CVE ID: CVE-2020-28329 漏洞描述 Barco wePresent设备固件包含一个硬编码的API账户和密码,通过检查固件镜像可以发现。恶意行为者可以使用此密码访问API中的认证、管理功能。 技术描述 此漏洞涉及默认、硬编码的凭证,可用于访问监听4001/tcp端口的API服务。明文密码存在于/etc/lighttpd/admin文件中,加密形式存在于/etc/lighttpd/lighttpd.user文件中。 缓解和修复建议 供应商已发布更新固件(2.5.3.12)修复此漏洞。固件和发布说明可从以下网址获取: https://www.barco.com/en/support/software/R33050104 发现者 该漏洞由KoreLogic, Inc.的Jim Becher (@jimbecher)发现。 披露时间轴 - 2020.08.24: KoreLogic向Barco提交漏洞详情 - 2020.08.25: Barco确认收到并表示将调查 - 2020.09.21: Barco通知KoreLogic此问题需超过标准45个工作日的修复时间,并请求将披露时间延至2020.12.11 - 2020.09.23: KoreLogic同意2020.12.11协调披露 - 2020.09.25: Barco告知KoreLogic打算为该漏洞获取CVE编号 - 2020.11.09: Barco与KoreLogic分享CVE编号,并宣布提前至2020.11.11发布更新固件。请求KoreLogic将公开披露时间推迟至2020.11.20 - 2020.11.11: Barco固件发布 - 2020.11.20: KoreLogic公开披露