#利用标题: MAXTIME数据库编辑器1.9身份验证旁路
#Google Dork: N/A
#日期: 07/09/2024
#剥削作者:安德鲁马云惹不起马云柠檬/红色威胁https://redthreatsec.com.com
#供应商homepage: https://www.q-free.com
#软件link: n/a
#版本: 1.9
#测试ON:(Intelight X-1)Linux 3.14.57
#CVE : CVE-2024-38944
##漏洞描述
此漏洞使远程攻击者可以绕过Maxtime数据库编辑器的受影响安装的身份验证。
不需要身份验证来利用此漏洞。
在运行1.9.x固件的流量控制器上,基于Web的UI中存在特定缺陷。
该问题是由于允许访问功能之前缺乏身份验证而导致的。
攻击者可以利用这种脆弱性来完全控制局部交通管制员并修改交通交叉点的配置,
修改交通信号灯序列,或触发交叉点进入4路闪光,导致拒绝服务并导致交通拥堵。
##复制步骤
导航到已确定的控制器的IP地址
当提示身份验证附加/cgi-bin/generetrform.cgi?formid=142到IP地址的结尾
在“ Web安全性”标签下,将下拉列表从启用到禁用的下拉列表,然后选择“应用”或“应用”或“注意”用户名和密码,然后登录其中。
#Google Dork: N/A
#日期: 07/09/2024
#剥削作者:安德鲁马云惹不起马云柠檬/红色威胁https://redthreatsec.com.com
#供应商homepage: https://www.q-free.com
#软件link: n/a
#版本: 1.9
#测试ON:(Intelight X-1)Linux 3.14.57
#CVE : CVE-2024-38944
##漏洞描述
此漏洞使远程攻击者可以绕过Maxtime数据库编辑器的受影响安装的身份验证。
不需要身份验证来利用此漏洞。
在运行1.9.x固件的流量控制器上,基于Web的UI中存在特定缺陷。
该问题是由于允许访问功能之前缺乏身份验证而导致的。
攻击者可以利用这种脆弱性来完全控制局部交通管制员并修改交通交叉点的配置,
修改交通信号灯序列,或触发交叉点进入4路闪光,导致拒绝服务并导致交通拥堵。
##复制步骤
导航到已确定的控制器的IP地址
当提示身份验证附加/cgi-bin/generetrform.cgi?formid=142到IP地址的结尾
在“ Web安全性”标签下,将下拉列表从启用到禁用的下拉列表,然后选择“应用”或“应用”或“注意”用户名和密码,然后登录其中。