从截图中可以获取到以下关于漏洞的关键信息: 漏洞标题:Beetel 777VR1 Broadband Router Web Management Interface Uses Hardcoded Default Credentials and Allows Unlimited Brute-Force Authentication Attempts 受影响产品:Beetel 777VR1 Broadband Router,固件版本:V01.00.09 / V01.00.09_55,组件:Web Management Console 漏洞分类:CWE-521 - 弱密码要求、CWE-798 - 使用硬编码凭据、CWE-307 - 验证尝试的不当限制、OWASP A2 - 身份验证中断 漏洞描述:Beetel 777VR1宽带路由器暴露了一个基于Web的管理控制台,该控制台受用户名和密码身份验证保护。该接口接受供应商提供的默认凭据(admin / password),这些凭据是广为人知且已公开记录的。固件没有强制执行首次登录后必须更改密码,并将这些凭据视为有效的生产凭据。 影响:成功利用该漏洞允许攻击者: - 获取路由器的完全管理控制权限 - 执行无限暴力身份验证尝试而无需检测或限制 - 修改网络配置(LAN/WAN、DHCP、DNS、路由) - 将路由器用作进一步网络攻击的跳板 严重性:关键 攻击向量: - 攻击类型:基于网络的 - 访问要求:对Web管理界面的网络访问 - 所需权限:无 - 用户交互:无 复现步骤: 1. 连接到路由器的Web管理界面(例如,https://192.168.1.1)。 2. 当提示进行身份验证时,输入以下凭据: - 用户名:admin - 密码:password 3. 观察身份验证是否在不要求更改密码或未提示进行身份验证后更改密码的情况下成功。同样需要注意的是,身份验证后会授予完全管理员访问权限。 安全建议 - 从生产固件中删除静态默认凭据 - 强制首次登录时进行强制密码更改 - 在制造或预置过程延迟期间生成独特的每设备凭据,或进行帐户锁定机制 - 限制管理界面的暴露仅对可信网络 这些信息详细描述了漏洞的性质、如何利用以及如何防止此类攻击。