首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >BROWAN PrismX MX100 控制器现高危漏洞:固件内置硬编码凭据可致数据库失陷

BROWAN PrismX MX100 控制器现高危漏洞:固件内置硬编码凭据可致数据库失陷

原创
作者头像
qife122
发布2026-02-14 21:52:42
发布2026-02-14 21:52:42
1020
举报

漏洞概述

BROWAN COMMUNICATIONS 开发的 PrismX MX100 AP 控制器存在一个使用硬编码凭据的严重漏洞,漏洞编号为 CVE-2026-1221。该漏洞允许未经身份验证的远程攻击者,利用固件中写死的数据库凭据登录到设备数据库。

漏洞影响

  • CVSS 3.1 评分:9.8(严重)
    • 攻击向量: 网络
    • 攻击复杂度:
    • 所需权限:
    • 用户交互:
    • 影响: 机密性、完整性和可用性均为高危
  • CVSS 4.0 评分:9.3(严重)

受影响产品

目前该漏洞确认影响 BROWAN COMMUNICATIONS 的 PrismX MX100 AP 控制器

解决方案

厂商建议立即采取以下措施进行修复:

  1. 更新固件:将设备固件更新至最新版本,以移除硬编码凭据。
  2. 修改默认密码:立即更改所有默认的管理和数据库凭据。
  3. 限制数据库访问:仅限授权人员访问数据库。
  4. 移除硬编码:确保固件中不再包含任何硬编码的敏感凭据。

技术细节与分类

该漏洞属于常见的弱点类型 CWE-798:使用硬编码凭据

攻击者可能利用的攻击模式包括:

  • CAPEC-70:尝试常见或默认用户名和密码
  • CAPEC-191:读取可执行文件中的敏感常量

参考资料

漏洞时间线

  • 2026年1月20日:漏洞由 twcert@cert.org.tw 收录并公开发布。FINISHED LQuBhaqoQIY4rPtQA72Cjg7QBqM4uFgolxdjEx1zlRg4Mu1vXX6Zv8fGkRml92PL

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞概述
  • 漏洞影响
  • 受影响产品
  • 解决方案
  • 技术细节与分类
  • 参考资料
  • 漏洞时间线
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档