漏洞关键信息 漏洞概述 Beetel 777VR1 宽带无线路由器存在硬编码的默认WPA2预共享密钥(PSK),这导致设备间的身份验证密钥相同。这一特性使得攻击者在范围内无需用户交互即可不授权访问无线网络。 影响的产品 产品: Beetel 777VR1 无线路由器 固件版本: V01.00.09/V01.00.09_55 部署: ISP提供的消费者路由器(大规模部署) 漏洞类型 CVE编号: CWE-798 使用硬编码的凭据 描述 Beetel 777VR1 路由器出厂时包含厂商定义的默认WPA2 PSK,且该密钥在设备间相同,未按设备随机生成。固件缺少初始设置启动时强制更改PSK的强制措施,导致默认配置易受攻击。 影响 成功利用该漏洞,攻击者可以: 未经授权访问无线网络 截获或操纵网络流量 对连接设备进行进一步攻击 重新配置路由器(取决于网络暴露情况) 攻击无需事先身份验证或用户交互,完全在空中进行。 攻击向量 攻击向量: 邻近(无线范围) 身份验证要求: 无 用户交互: 无 攻击复杂性: 低 CVSS v3.1 评分(建议) 基础分: 8.8(高) 还原步骤 演示了从路由器恢复默认PSK的过程,包括使用 发现路由器广播的网络名称(SSID)名为 ,以及使用 工具进行有效的攻击实践。 ####缓解/安全建议 为每个设备设置唯一的高熵PSK 强制首次使用时更改密码 禁用不必要的PMKID暴露 转向使用WPA3-SAE 更新存在问题的硬件,若不可行则更换 其他信息 此问题与之前涉及通过UART访问泄露凭据的已公开漏洞不同。该问题允许在无线范围内进行完全远程利用,无需物理访问硬件。