CVE-2025-7882: Bypass de Força Bruta via Ciclagem de IP
Publicação CVE: https://www.cve.org/CVERecord?id=CVE-2025-7882
Resumo
O roteador Mercusys MW301R implementa um mecanismo básico de proteção contra força bruta que bloqueia tentativas de login após um certo número de tentativas de login. Tentativas com falha. No entanto, esse mecanismo de bloqueio se baseia exclusivamente no endereço IP de origem, sem impor nenhuma impressão digital de sessão, validação de token ou limitação avançada de taxa e endereço MAC, etc.
Detalhes
Um invasor conectado à LAN pode simplesmente alterar seu endereço IP local (por exemplo, de 192.168.1.10 para 192.168.1.11) após atingir o limite, zerando efetivamente o contador de tentativas de login.Isso permite que um ataque de força bruta seja realizado contra a página de login do administrador, anulando completamente o mecanismo de segurança pretendido.- Conecte-se à mesma rede local que o roteador (gateway padrão:
192.168.1.1
) para preparar o ambiente de ataque. - Inicie tentativas de login de força bruta enviando solicitações com valores de senha diferentes. Após algumas falhas, o roteador bloqueará novas tentativas a partir desse endereço IP.
- Para contornar o bloqueio, altere o endereço IP do seu dispositivo para outro dentro da faixa permitida e continue o processo de força bruta a partir do novo IP.
- Repita este processo — sempre que seu IP for bloqueado, alterne para outro IP entre
192.168.1.4
e192.168.1.254
e retome o ataque.
Código do Exploit:
|
|
PoC
Video PoC
Impacto
A falta de validação de sessão neste endpoint pode levar a vários riscos de segurança:
- Exposição de Dados Não Autorizada: Usuários não autenticados podem enumerar ou recuperar dados internos confidenciais.
- Escalonamento de Privilégios: Invasores podem acessar ou inferir informações destinadas apenas a usuários autorizados.
- Divulgação de Informações: Lógica de negócios e IDs internos (como funções ou permissões de usuário) podem ser vazados.
- Suporte de Reconhecimento: Facilita o mapeamento de estruturas de backend para ataques mais direcionados.
Referência
https://github.com/RaulPazemecxas/PoCVulDb/blob/main/CVE-2025-7882.md
Encontrado por:
Por: CVE-Hunters