找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2582

积分

0

好友

360

主题
发表于 14 小时前 | 查看: 0| 回复: 0

Browan Communications 旗下的 PrismX MX100 无线接入点(AP)控制器被安全研究人员发现了三个安全漏洞。其中最严重的一个,几乎可以看作是将系统密钥直接“明码”暴露在了攻击者面前。

根据 TWCERT/CC 发布的最新漏洞报告,由于存在硬编码凭证和命令注入漏洞,未打补丁的控制器极易遭受远程攻击,安全风险极高。

高危漏洞:硬编码的“万能钥匙”

本次安全公告中威胁等级最高的是 CVE-2026-1221,其 CVSS 评分高达 9.8 分,属于严重级别。这个漏洞的根源是一个经典的安全错误:使用硬编码凭据

报告指出,PrismX MX100 的固件中包含了用于访问系统数据库的静态登录凭据。由于这些凭据被直接“写死”在软件代码里,因此在所有运行受影响版本固件的设备上都是一样的。这意味着,未经身份验证的远程攻击者可以轻松使用这组通用凭证登录数据库,从而完全绕过标准的身份验证机制。

权限提升:命令注入漏洞

除了这个关键的凭证漏洞,研究人员还发现了另外两个漏洞,它们允许攻击者执行操作系统命令注入,从而在设备的底层操作系统上运行任意指令。

  • CVE-2026-1222 (CVSS 7.2): 此高危漏洞存在于设备的诊断功能中。已经通过认证且拥有 root 权限的攻击者,可以向诊断参数注入恶意命令,从而将原本用于排障的工具变成控制系统武器。
  • CVE-2026-1223 (CVSS 4.9): 在 network_check 函数中发现了一个类似的中危漏洞,该函数同样因输入验证不足,导致可能发生命令注入。

虽然这两个命令注入漏洞本身需要攻击者先具备高级别(root)身份认证才能利用,但前述的硬编码凭证漏洞(CVE-2026-1221)极大地提升了整体风险。因为它很可能为攻击者提供了获取初始访问权限和必要凭证的跳板,是典型的安全漏洞利用链。

影响范围与修复建议

这些漏洞会影响所有固件版本低于 1.03.23.01 的 PrismX MX100 AP 控制器。

目前,Browan Communications 已发布补丁来修复这些问题。强烈建议所有使用该型号控制器的网络管理员立即检查设备版本,并尽快升级至 1.03.23.01 或更高版本,以消除硬编码凭据并修复命令注入点,筑牢网络安全防线。对于物联网设备安全、固件逆向与漏洞利用等话题,欢迎在云栈社区安全/渗透/逆向板块进行深入探讨。

参考链接:
https://www.twcert.org.tw/en/cp-139-10643-2f8d7-2.html




上一篇:DeepSeek Model1模型代码泄露,架构细节曝光引发布局猜想
下一篇:MLCC涨价分析:AI服务器需求与成本压力如何重塑被动元件市场格局
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-24 18:51 , Processed in 0.274819 second(s), 43 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表