【漏洞预警】Owl Labs Meeting Owl Pro信息泄露漏洞
2022-6-10 17:37:1 Author: www.secpulse.com(查看原文) 阅读量:138 收藏

1. 通告信息

近日,安识科技A-Team团队监测到一则 Meeting Owl Pro 和 Whiteboard Owl 组件存在信息泄露漏洞的信息,该漏洞的CVSS评分为7.4漏洞编号:CVE-2022-31460,漏洞威胁等级:高危。Owl Labs Meeting Owl 5.2.0.15 中可通过特定的c 150 值使用硬编码的 hoothoot 凭据激活Tethering模式。除CVE-2022-31460外,Meeting Owl Pro 和 Whiteboard Owl中还存在多个安全漏洞:

lCVE-2022-31459:Owl Labs Meeting Owl 5.2.0.15中可使用蓝牙通过特定c 10值检索密码哈希,该漏洞的CVSS评分为7.4。

lCVE-2022-31461:Owl Labs Meeting Owl 5.2.0.15 中可通过特定 c 11 消息停用密码保护机制,该漏洞的CVSS评分为7.4。

lCVE-2022-31462:Owl Labs Meeting Owl 5.2.0.15中允许使用在蓝牙广播数据中发现的后门密码(源自序列号)来控制设备,该漏洞的CVSS评分为9.3。

lCVE-2022-31463:Owl Labs Meeting Owl 5.2.0.15中不要求蓝牙密码,因为只使用客户端认证,该漏洞的CVSS评分为8.2。

对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防

工作,以免遭受黑客攻击。


2. 漏洞概述

CVECVE-2022-31460
简述:Meeting Owl Pro 是Owl Labs公司的一款视频会议设备,它在政府、教育等行业中被广泛使用。Meeting Owl Pro 和 Whiteboard Owl中的一个信息泄露漏洞(CVE-2022-31460),该漏洞的CVSS评分为7.4。Owl Labs Meeting Owl 5.2.0.15 中可通过特定的c 150 值使用硬编码的 hoothoot 凭据激活Tethering模式。

3. 漏洞危害

攻击者可通过特定的c 150 值使用硬编码的 hoothoot 凭据激活Tethering模式

4. 影响版本

目前受影响的 Owl Labs Meeting Owl版本:
Owl Labs Meeting Owl 5.2.0.15

5. 解决方案

目前Owl Labs已在Meet Owl Pro 和 Whiteboard Owl版本 5.4.1.4中修复了CVE-2022-31460,受影响的用户可以选择升级更新到此版本。
链接如下:
https://support.owllabs.com/s/knowledge/Meeting-Owl-Pro-Software-Release-Notes?language=en_US
https://support.owllabs.com/s/knowledge/Whiteboard-Owl-Software-Release-Notes?language=en_US

6. 时间轴

-20220610 安识科技A-Team团队监测到漏洞公布信息
-20220610 安识科技A-Team团队根据漏洞信息分析
-20220610 安识科技A-Team团队发布安全通告

本文作者:安识科技

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/180657.html


文章来源: https://www.secpulse.com/archives/180657.html
如有侵权请联系:admin#unsafe.sh