ZKTeco ZKBioSecurity 3.0 содержит уязвимость обхода локальной авторизации в visLogin.jsp, которая позволяет злоумышленникам проходить аутентификацию без действительных учетных данных путем подмены запросов локального хоста. Злоумышленники могут использовать метод EnvironmentUtil.getClientIp(), который обрабатывает адрес обратной связи IPv6 0:0:0:0:0:0:0:1 как 127.0.0.1 и проверяет подлинность, используя IP-адрес в качестве имени пользователя с жестко закодированным паролем 123456 для доступа к конфиденциальной информации и выполнения несанкционированных действий.
Показать оригинальное описание (EN)
ZKTeco ZKBioSecurity 3.0 contains a local authorization bypass vulnerability in visLogin.jsp that allows attackers to authenticate without valid credentials by spoofing localhost requests. Attackers can exploit the EnvironmentUtil.getClientIp() method which treats IPv6 loopback address 0:0:0:0:0:0:0:1 as 127.0.0.1 and authenticates using the IP as username with hardcoded password 123456 to access sensitive information and perform unauthorized actions.
Характеристики атаки
Последствия
Строка CVSS v4.0