行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
Owl Labs Meeting Owl Pro信息泄露漏洞
2022-06-11 20:31:34 【

近日,安识科技A-Team团队监测到一则 Meeting Owl Pro 和 Whiteboard Owl 组件存在信息泄露漏洞的信息,该漏洞的CVSS评分为7.4,漏洞编号:CVE-2022-31460,漏洞威胁等级:高危。Owl Labs Meeting Owl 5.2.0.15 中可通过特定的c 150 值使用硬编码的 hoothoot 凭据激活Tethering模式。除CVE-2022-31460外,Meeting Owl Pro 和 Whiteboard Owl中还存在多个安全漏洞:

lCVE-2022-31459:Owl Labs Meeting Owl 5.2.0.15中可使用蓝牙通过特定c 10值检索密码哈希,该漏洞的CVSS评分为7.4。


lCVE-2022-31461:Owl Labs Meeting Owl 5.2.0.15 中可通过特定 c 11 消息停用密码保护机制,该漏洞的CVSS评分为7.4。


lCVE-2022-31462:Owl Labs Meeting Owl 5.2.0.15中允许使用在蓝牙广播数据中发现的后门密码(源自序列号)来控制设备,该漏洞的CVSS评分为9.3。


lCVE-2022-31463:Owl Labs Meeting Owl 5.2.0.15中不要求蓝牙密码,因为只使用客户端认证,该漏洞的CVSS评分为8.2。


对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防

工作,以免遭受黑客攻击。





2. 漏洞概述

CVE:CVE-2022-31460

简述:Meeting Owl Pro 是Owl Labs公司的一款视频会议设备,它在政府、教育等行业中被广泛使用。Meeting Owl Pro 和 Whiteboard Owl中的一个信息泄露漏洞(CVE-2022-31460),该漏洞的CVSS评分为7.4。Owl Labs Meeting Owl 5.2.0.15 中可通过特定的c 150 值使用硬编码的 hoothoot 凭据激活Tethering模式。





3. 漏洞危害


攻击者可通过特定的c 150 值使用硬编码的 hoothoot 凭据激活Tethering模式





4. 影响版本


目前受影响的 Owl Labs Meeting Owl版本:

Owl Labs Meeting Owl 5.2.0.15





5. 解决方案


目前Owl Labs已在Meet Owl Pro 和 Whiteboard Owl版本 5.4.1.4中修复了CVE-2022-31460,受影响的用户可以选择升级更新到此版本。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇Centos 服务器系统内存故障排查 下一篇云数据泄露越来越严重

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800