CVE-2025-7881: Bypass de Autenticação na Redefinição de Senha
Publicação CVE: https://www.cve.org/CVERecord?id=CVE-2025-7881
Resumo
Em sessões autenticadas, é possível ignorar completamente o fluxo de trabalho de alteração de senha sem saber a senha atual do administrador. No Mercusys MW301R, o método oficial de recuperação de uma senha esquecida é realizar uma redefinição de fábrica — o que requer acesso físico — ou, em uma sessão válida, fornecer a senha existente. O bypass descoberto permite que um invasor já autenticado intercepte a solicitação HTTP e simplesmente modifique o parâmetro de código para invocar o endpoint de redefinição diretamente. Isso permite que a senha do administrador seja alterada remotamente, sem qualquer interação física com o dispositivo ou conhecimento da credencial anterior.
Detalhes
- Acesse a interface web do roteador navegando até
http://192.168.1.1/
e efetue login com a senha de administrador.
Observação: Se a senha for esquecida, o único método de recuperação é uma redefinição de fábrica usando o botão físico Reset (mantenha-o pressionado até que todos os LEDs acendam). - Enquanto estiver conectado, execute qualquer ação que acione uma solicitação POST com os parâmetros
code=
eid=
(por exemplo, keepalive ou verificação de status) e intercepte-a usando um proxy para capturar um ID de sessão válido. - Modifique a solicitação interceptada alterando
code=
paracode=5
e, em seguida, encaminhe a solicitação alterada para o roteador. - Atualize a página em
http://192.168.1.1/
no seu navegador. - A interface agora solicitará uma nova senha sem solicitar a atual. Defina e confirme sua nova senha para redefini-la remotamente.
PoC
Video PoC
Impacto
A falta de validação de sessão neste endpoint pode levar a vários riscos de segurança:
- Exposição de Dados Não Autorizada: Usuários não autenticados podem enumerar ou recuperar dados internos confidenciais.
- Escalonamento de Privilégios: Invasores podem acessar ou inferir informações destinadas apenas a usuários autorizados.
- Divulgação de Informações: Lógica de negócios e IDs internos (como funções ou permissões de usuário) podem ser vazados.
- Suporte de Reconhecimento: Facilita o mapeamento de estruturas de backend para ataques mais direcionados.
Referência
https://github.com/RaulPazemecxas/PoCVulDb/blob/main/CVE-2025-7881.md
Encontrado por:
Por: CVE-Hunters