严重的 RCE 漏洞可能让黑客远程接管 DrayTek Vigor 路由器

VSole2022-08-04 00:00:00

来自 DrayTek 的多达 29 种不同的路由器型号已被确定为受到新的严重、未经身份验证的远程代码执行漏洞的影响,如果成功利用该漏洞,可能会导致设备全面受损并未经授权访问更广泛的网络。

“如果设备的管理界面已配置为面向互联网,则无需用户交互即可执行攻击,”Trellix 研究员 Philippe Laulheret。“在默认设备配置中,也可以从 LAN 内执行一键式攻击。”

该漏洞在 CVE-2022-32548 下归档,在 CVSS 评分系统中获得了 10.0 的最高严重等级,因为它能够完全允许对手控制路由器。

其核心缺陷是 Web 管理界面(“/cgi-bin/wlogin.cgi”)中的缓冲区溢出缺陷的结果,恶意行为者可以通过提供特制的输入将其武器化。

“这次攻击的后果是接管了实现路由器功能的所谓‘DrayOS’,”Laulheret 说。“在具有底层 Linux 操作系统(例如 Vigor 3910)的设备上,可以转向底层操作系统并在设备和本地网络上建立可靠的立足点。”

据说这家台湾制造商的超过 200,000 台设备目前在互联网上暴露了易受攻击的服务,并且不需要用户交互即可被利用。其余 500,000 台设备中的许多设备,即使没有暴露在外部,也容易受到一键式攻击。

Vigor 3910 等网络设备的入侵不仅会使网络容易受到诸如凭证和知识产权盗窃、僵尸网络活动或勒索软件攻击等恶意行为的影响,还会导致拒绝服务 (DoS) 状况。

该披露是在华硕、思科、DrayTek 和 NETGEAR 的路由器受到针对北美和欧洲网络的名为ZuoRAT的新恶意软件的攻击后一个多月发布的。

虽然到目前为止还没有迹象表明该漏洞在野外被利用,但建议尽快应用固件补丁以防止潜在威胁。

“边缘设备,例如 Vigor 3910 路由器,位于内部和外部网络之间的边界,”Laulheret 指出。“因此,它们是网络犯罪分子和威胁参与者的主要目标。远程破坏边缘设备可能导致企业内部网络的全面入侵。”

网络攻击路由
本作品采用《CC 协议》,转载必须注明作者和本文链接
Sierra Wireless AirLink 蜂窝路由器以及TinyXML和OpenNDS等开源软件组件中发现了 21 个安全漏洞。据 Forescout Vedere Labs 称,这些问题统称为Sierra:21,使能源、医疗保健、废物管理、零售、紧急服务和车辆跟踪等关键领域的 86,000 多台设备面临网络威胁。这些设备大部分位于美国、加拿大、澳大利亚、法国和泰国。
Gafgyt 恶意软件正积极利用 Zyxel P660HN-T1A 路由器五年前曝出的漏洞,每天发动数千次网络攻击活动。据悉,漏洞被追踪为 CVE-2017-18368,是路由器设备远程系统日志转发功能中存在的严重性未验证命令注入漏洞(CVSS v3:9.8),Zyxel 已于 2017 年修补了该漏洞。
这样在受害主机端,无法得到攻击主机的IP地址。在这种攻击中,攻击者利用C&C型或P2P型Botnet,先发送控制指令, bot主机接收到控制指令后,向设定的攻击目标发动攻击。取证人员可以在事先给骨干网络的路由器增加新的功能,在不影响正常路由的情况下修改标准的IP协议,以帮助发现真实的IP地址。基于这一条件的方法主要有概率包标记算法、确定包标记算法、ICMP标记算法等。
据外媒网站披露,在新一轮的攻击浪潮中,被称为 “MooBot ” 的 Mirai 恶意软件僵尸网络变种再次出现。恶意软件以D-Link 设备为目标进行攻击近期,研究人员发现MooBot 恶意软件更新目标范围,从报告来看,MooBot 目前主要针对 D-Link 路由器设备中存在的几个关键漏洞。
Bleeping Computer 网站消息,基于 Mirai 的 DDoS 恶意软件僵尸网络 IZ1H9 近期又开始活跃了,为 D-Link、Zyxel、TP-Link、TOTOLINK 等 Linux 路由器“添加”了 13 个新有效载荷。
据台湾计算机应急响应中心披露,硬件制造商华硕的几款热门Wi-Fi路由器存在三个严重的远程代码执行漏洞。受影响的华硕路由器型号包括RT-AX55、RT-AX56U_V2和RT-AC86U,如果未安装最新的固件更新,可能会遭到黑客劫持。
此次报告发布将为遍布全球的网络攻击受害者提供参考和建议。在针对中国境内多起典型网络攻击事件的调查过程中,联合调查组从受害单位信息网络中捕获并成功提取了一大批与美国中央情报局紧密关联的木马程序、功能插件和攻击平台样本。目前,联合调查组已将相关情况提供给我国受害单位所在辖区的公安机关。
被称为 “MooBot ” 的 Mirai 恶意软件僵尸网络变种在新一轮攻击浪潮中再次出现,以易受攻击的 D-Link 路由器为目标,混合使用新旧漏洞,展开网络攻击
VSole
网络安全专家