驚!數十萬臺涉及65家無線設備被僵尸網絡利用OEM廠家漏洞感染
基于Mirai的僵尸網絡現在針對數十萬臺基于Realtek瑞昱的設備使用的軟件SDK(OEM合作)中的一個關鍵漏洞,包括來自至少65家供應商的200種型號,包括華碩、貝爾金、D-Link、網件、中國移動通信、羅技、騰達、中興通訊和合勤。

IoT Inspector安全研究人員發現的安全漏洞現在被跟蹤為CVE-2021-35395,并被分配了9.8/10的嚴重等級。該漏洞會影響許多暴露在互聯網上的無線設備,從家庭網關和旅行路由器到Wi-Fi中繼器、IP攝像機和智能閃電網關或聯網玩具。
公開披露僅兩天后攻擊就開始了
由于該漏洞影響管理Web界面,遠程攻擊者可以掃描并嘗試破解它們,以便在未打補丁的設備上遠程執行任意代碼,從而使他們能夠接管受影響的設備。

雖然Realtek瑞昱于8月13日發布了易受攻擊的SDK的修補版本,比IoT Inspector安全研究人員發布他們的建議早了三天,但這給易受攻擊的設備所有者提供了很少的時間來應用補丁。
正如網絡安全公司SAM Seamless Network發現的那樣,Mirai僵尸網絡于8月18日開始搜索未針對CVE-2021-35395修補的設備,僅在IoT Inspector 分享該漏洞的詳細信息兩天后。

“截至8月18日,我們已經發現了在野外利用CVE-2021-35395的企圖,”SAM在上周發布的一份報告中說。
SAM表示,該僵尸網絡針對的使用有缺陷的Realtek SDK的最常見設備是 Netis E1+擴展器、Edimax N150和N300 Wi-Fi路由器以及Repotec RP-WR5444路由器,主要用于增強Wi-Fi接收。
僵尸網絡更新以針對新設備
這個基于Mirai的僵尸網絡背后的威脅行為者還在兩周多前更新了他們的掃描儀,以利用一個關鍵的身份驗證繞過漏洞(CVE-2021-20090),該漏洞影響了數百萬使用Arcadyan智易科技固件的家庭路由器。
正如安全研究人員當時透露的那樣,這個威脅行為者至少從2021年2月份開始就一直在瞄準網絡和物聯網設備。
“這一系列事件表明,黑客正在積極尋找命令注入漏洞,并利用它們快速傳播廣泛使用的惡意軟件,”SAM 無縫網絡首席產品架構師Omri Mallis說。
“這些類型的漏洞很容易被利用,并且可以在設備修補和安全供應商做出反應之前迅速集成到攻擊者使用的現有黑客框架中。”
受影響設備的完整列表太長,你可以在下面找到。
(已知)受影響制造商名單
廠家
受影響型號
A-Link Europe Ltd
A-Link WNAP WNAP(b)
ARRIS Group, Inc
VAP4402_CALA
Airlive Corp.
WN-250R
WN-350R
Abocom System Inc.
Wireless Router ?
AIgital
Wifi Range Extenders
Amped Wireless
AP20000G
Askey
AP5100W
ASUSTek Computer Inc.
RT-Nxx models, WL330-NUL
Wireless WPS Router RT-N10E
Wireless WPS Router RT-N10LX
Wireless WPS Router RT-N12E
Wireless WPS Router RT-N12LX
BEST ONE TECHNOLOGY CO., LTD.
AP-BNC-800
Beeline
Smart Box v1
Belkin
F9K1015
AC1200DB Wireless Router F9K1113 v4
AC1200FE Wireless Router F9K1123
AC750 Wireless Router F9K1116
N300WRX
N600DB
Buffalo Inc.
WEX-1166DHP2
WEX-1166DHPS
WEX-300HPS
WEX-733DHPS
WMR-433
WSR-1166DHP3
WSR-1166DHP4
WSR-1166DHPL
WSR-1166DHPL2
Calix Inc.
804Mesh
China Mobile Communication Corp.
AN1202L
Compal Broadband Networks, INC.
CH66xx cable modems line.
D-Link
DIR-XXX models based on rlx-linux
DAP-XXX models based on rlx-linux
DIR-300
DIR-501
DIR-600L
DIR-605C
DIR-605L
DIR-615
DIR-618
DIR-618b
DIR-619
DIR-619L
DIR-809
DIR-813
DIR-815
DIR-820L
DIR-825
DIR-825AC
DIR-825ACG1
DIR-842
DAP-1155
DAP-1155 A1
DAP-1360 C1
DAP-1360 B1
DSL-2640U
DSL-2750U
DSL_2640U
VoIP Router DVG-2102S
VoIP Router DVG-5004S
VoIP Router DVG-N5402GF
VoIP Router DVG-N5402SP
VoIP Router DVG-N5412SP
Wireless VoIP Device DVG-N5402SP
DASAN Networks
H150N
Davolink Inc.
DVW2700 1
DVW2700L 1
Edge-core
VoIP Router ECG4510-05E-R01
Edimax
RE-7438
BR6478N
Wireless Router BR-6428nS
N150 Wireless Router BR6228GNS
N300 Wireless Router BR6428NS
BR-6228nS/nC
Edison
unknown
EnGenius Technologies, Inc.
11N Wireless Router
Wireless AP Router
ELECOM Co.,LTD.
WRC-1467GHBK
WRC-1900GHBK
WRC-300FEBK-A
WRC-733FEBK-A
Esson Technology Inc.
Wifi Module ESM8196 – https://fccid.io/RKOESM8196 (therefore any device using this wifi module)
EZ-NET Ubiquitous Corp.
NEXT-7004N
FIDA
PRN3005L D5
Hama
unknown
Hawking Technologies, Inc.
HAWNR3
MT-Link
MT-WR600N
I-O DATA DEVICE, INC.
WN-AC1167R
WN-G300GR
iCotera
i6800
IGD
1T1R
LG International
Axler Router LGI-R104N
Axler Router LGI-R104T
Axler Router LGI-X501
Axler Router LGI-X502
Axler Router LGI-X503
Axler Router LGI-X601
Axler Router LGI-X602
Axler Router RT-DSE
LINK-NET TECHNOLOGY CO., LTD.
LW-N664R2
LW-U31
LW-U700
Logitec
BR6428GNS
LAN-W300N3L
MMC Technology
MM01-005H
MM02-005H
MT-Link
MT-WR730N
MT-WR760N
MT-WR761N
MT-WR761N+
MT-WR860N
NetComm Wireless
NF15ACV
Netis
WF2411
WF2411I
WF2411R
WF2419
WF2419I
WF2419R
WF2681
Netgear
N300R
Nexxt Solutions
AEIEL304A1
AEIEL304U2
ARNEL304U1
Observa Telecom
RTA01
Occtel
VoIP Router ODC201AC
VoIP Router OGC200W
VoIP Router ONC200W
VoIP Router SP300-DS
VoIP Router SP5220SO
VoIP Router SP5220SP
Omega Technology
Wireless N Router O31 OWLR151U
Wireless N Router O70 OWLR307U
PATECH
Axler RT-TSE
Axler Router R104
Axler Router R3
Axler Router X503
Axler Router X603
LotteMart Router 104L
LotteMart Router 502L
LotteMart Router 503L
Router P104S
Router P501
PLANEX COMMUNICATIONS INC.
Planex Communications Corp.
MZK-MF300N
MZK-MR150
MZK-W300NH3
MZK-W300NR
MZK-WNHR
PLANET Technology
VIP-281SW
Realtek
RTL8196C EV-2009-02-06
RTL8xxx EV-2009-02-06
RTL8xxx EV-2010-09-20
RTL8186 EV-2006-07-27
RTL8671 EV-2006-07-27
RTL8671 EV-2010-09-20
RTL8xxx EV-2006-07-27
RTL8xxx EV-2009-02-06
RTL8xxx EV-2010-09-20
Revogi Systems
Sitecom Europe BV
Sitecom Wireless Gigabit Router WLR-4001
Sitecom Wireless Router 150N X1 150N
Sitecom Wireless Router 300N X2 300N
Sitecom Wireless Router 300N X3 300N
Skystation
CWR-GN150S
Sercomm Corp.
Telmex Infinitum
Shaghal Ltd.
ERACN300
Shenzhen Yichen (JCG) Technology Development Co., Ltd.
JYR-N490
Skyworth Digital Technology.
Mesh Router
Smartlink
unknown
TCL Communication
unknown
Technicolor
TD5137
Telewell
TW-EAV510
Tenda
AC6, AC10, W6, W9, i21
Totolink
A300R
TRENDnet, Inc.
TRENDnet Technology, Corp.
TEW-651BR
TEW-637AP
TEW-638APB
TEW-831DR
UPVEL
UR-315BN
ZTE
MF253V, MF910
Zyxel
P-330W
X150N
NBG-2105
NBG-416N AP Router
NBG-418N AP Router
WAP6804
Iot-inspector時間軸
- 2021.05.17 – 向 Realtek安全團隊詢問安全發送報告的方法。
- 2021.05.18 – Realtek安全團隊提供他們的 PGP 密鑰,我們發送加密的建議。
- 2021.05.25 – Realtek安全團隊請求 Python PoC 腳本。
- 2021.05.25 – 我們為每個報告的漏洞提供腳本。
- 2021.06.10 – Realtek安全團隊為我們提供了補丁代碼,以及 96D_92D演示板的補丁固件。
- 2021.06.10 – 我們審查補丁并發送與仍可繞過的檢查相關的評論。
- 2021.06.11 – Realtek安全團隊為我們提供了“Jungle”和“Luna”SDK 受影響版本的確切列表。Realtek不再支持 2.x 分支,已11年歷史。
- 2021.06.16 – 我們向MITRE請求CVE標識符。
- 2021.08.05 – 我們收到來自MITRE 的CVE標識符。
- 2021.08.13 – Realtek發布其公告。
- 2021.08.16 – 90天披露窗口結束,發布此帖子。