一、 漏洞 CVE-2024-9644 基础信息
漏洞标题
四方F3x36 bapply.cgi认证绕过漏洞
来源:AIGC 神龙大模型
漏洞描述信息
四信F3x36路由器在使用固件版本v2.0.0时,其管理Web服务器存在身份验证绕过漏洞。在使用“bapply.cgi”接口而不是正常的“apply.cgi”接口时,某些管理功能未强制执行身份验证。远程且未经过身份验证的攻击者可以利用此漏洞修改设置,或与其他已存在的经过身份验证的漏洞结合使用。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
关键功能的认证机制缺失
来源:AIGC 神龙大模型
漏洞标题
Four-Faith F3x36 bapply.cgi Auth Bypass
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Four-Faith F3x36 router using firmware v2.0.0 is vulnerable to an authentication bypass vulnerability in the administrative web server. Authentication is not enforced on some administrative functionality when using the "bapply.cgi" endpoint instead of the normal "apply.cgi" endpoint. A remote and unauthenticated can use this vulnerability to modify settings or chain with existing authenticated vulnerabilities.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
遗留的调试代码
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-9644 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-9644 的情报信息