<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    DrayTek 路由器爆遠程代碼執行漏洞

    VSole2022-08-10 11:26:08

    DrayTek 路由器遠程代碼執行漏洞,CVSS評分10分。

    DrayTek是一家位于中國臺灣的網絡設備制造商,其生產的設備主要包括路由器、交換機、防火墻以及VPN設備等。Trellix Threat實驗室研究人員在DrayTek Vigor 3910路由器中發現了一個非認證遠程代碼執行漏洞,漏洞CVE編號CVE-2022-32548,CVSS評分10分。該漏洞影響多款DrayTek路由器設備。如果設備管理接口被配置為Internet-facing(面向Internet),那么該漏洞的利用就無需用戶交互。此外,還可以在局域網內默認設備配置下進行零點幾攻擊。攻擊可以完全控制設備,以及對內部資源的非授權訪問。

    DrayTek的設備主要分布在英國、越南等地,如圖1所示:

    圖1. Shodan搜索得到的DrayTek設備分布情況

    技術細節

    受影響的DrayTek設備的web管理接口受到位于/cgi-bin/wlogin.cgi的登錄頁面緩存溢出漏洞的影響。攻擊者在登錄頁面的aa和ab域內以base64編碼的字符串輸入偽造的用戶名和密碼,由于對編碼的字符串的大小驗證上存在安全漏洞,因此會觸發一個緩存溢出。默認情況下,攻擊可以在局域網內進行,也可以在啟用了遠程web管理的情況下通過互聯網發起。

    成功發起攻擊后可接管實現路由器功能的“DrayOS”。對于運行Linux系統的設備,可以建立設備與本地網絡的可靠通信鏈路。對于運行DrayOS的設備,需要攻擊者對DrayOS有進一步理解才可以進行其他操作。

    PoC

    PoC視頻中,攻擊者成功入侵了 Draytek路由器,并訪問了網絡中的內部資源。PoC視頻參見https://youtu.be/9ZVaj8ETCU8

    漏洞影響

    成功利用該漏洞可以實現以下功能:

    泄露保存在路由器上的敏感數據,如密鑰、管理員密碼等;

    訪問位于局域網的內部資源;

    發起網絡流量中間人攻擊;

    監控從本地局域網到路由器的DNS請求和其他未加密的流量;

    抓取經過路由器任意端口的包;

    未成功利用漏洞會也可以導致以下結果:

    設備重啟;

    受影響設備的DoS;

    其他隱藏行為。

    研究人員發現有超過20萬設備受到該漏洞的影響。還有大量內部設備受到局域網內部的潛在攻擊。

    遠程代碼執行漏洞路由
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    攻擊者可在無需認證的情況下,通過構造特殊的請求,觸發反序列化,從而執行任意代碼,接管運行ForgeRock AM的服務器。本文從漏洞挖掘的角度分析其中的技術細節,也將公開一些其他的反序列化點。
    CISA警告說,惡意行為者可能會利用這些漏洞完全控制受影響的設備,并攔截通信,以竊取敏感信息。這家網絡安全公司警告說,攻擊者可能會利用這些漏洞潛入某個組織。2020年11月,OTORIO通過CISA向InHand Networks報告了其發現。CISA提供了一些通用的緩解措施,以幫助受影響的組織減少被利用的風險。
    Mirai僵尸網絡的一個變種,稱為MooBot,通過利用多個漏洞,將易受攻擊的D-Link設備加入拒絕服務機器人大軍。2019年9月,奇虎360的Netlab團隊首次披露了MooBot,此前該公司已將利林數字錄像機和海康威視視頻監控產品作為目標,以擴大其網絡。
    NetGear公司已公布了最新的路由器固件以解決上述問題,上述設備的應用非常廣泛,在全球范圍內都有較大數量規模的用戶,NetGear敦促廣大受影響的設備用戶立即按照官方建議對固件更新,以緩解安全風險。
    近日,Forescout Vedere Labs在OT/IoT路由器和開源軟件組件中發現了21個新的漏洞,突出了關鍵基礎設施中的新風險。
    近日,國家計算機病毒應急處理中心對“蜂巢”(Hive)惡意代碼攻擊控制武器平臺(以下簡稱“蜂巢平臺”)進行了分析,蜂巢平臺由美國中央情報局(CIA)數字創新中心(DDI)下屬的信息作戰中心工程開發組(EDG,以下簡稱“美中情局工程開發組”)和美國著名軍工企業諾斯羅普·格魯曼(NOC)旗下XETRON公司聯合研發,由美國中央情報局(CIA)專用。蜂巢平臺屬于“輕量化”的網絡武器,其戰術目的是在目標網
    上述分析表明,美國中央情報局(CIA)對他國發動網絡黑客攻擊的武器系統已經實現體系化、規模化、無痕化和人工智能化。其中,蜂巢平臺作為CIA攻擊武器中的“先鋒官”和“突擊隊”,承擔了突破目標防線的重要職能,其廣泛的適應性和強大的突防能力向全球互聯網用戶發出了重大警告。
    Check Point Research 指出,Emotet 再次成為最猖獗的惡意軟件,而 Trickbot 則從第二位跌至第六位。Apache Log4j 不再是最常被利用的漏洞,但教育/研究行業仍然是首要攻擊目標。
    一、發展動向熱訊 1、中央解密《黨委(黨組)網絡安全工作責任制實施辦法》 8月4日,《人民日報》頭版發布《中國共產黨黨內法規體系》一文。與此同時,《中國共產黨黨內法規匯編》由法律出版社公開出版發行,該書正式解密公開了《黨委(黨組)網絡安全工作責任制實施辦法》(以下簡稱“《實施辦法》”)。《實施辦法》作為《中國共產黨黨內法規體系》唯一收錄的網絡安全領域的黨內法規,它的公開發布將對厘清網絡安全責任
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类