漏洞情报 | Arcadyan固件路径遍历漏洞在野利用,影响数百万路由器

一颗小胡椒2021-08-09 17:06:22

x01 漏洞描述

360漏洞云监测到多款基于Arcadyan固件的路由器,包括Buffalo WSR-2533DHPL2 (固件版本 <= 1.02)和 WSR-2533DHP3(固件版本 <= 1.24),受到一路径遍历漏洞(CVE-2021-20090)的影响。该漏洞源于web界面处理目录遍历序列时的输入验证错误,远程攻击者可通过发送特制的HTTP请求绕过身份验证。

该漏洞最初于2021年4月被披露存在于Buffalo路由器中,后被发现其实际存在于Arcadyan固件中,影响至少17家厂商的数百万路由器和IOT设备。

2021年8月3日,安全研究人员公开了该漏洞的POC。

2021年8月5日,安全研究人员监测到该漏洞存在在野利用,攻击者正在通过其传播 Mirai 恶意软件。

0x02 危害等级

高危:8.1

0x03 影响设备

  • ADB ADSL wireless IAD router 1.26S-R-3P
  • Arcadyan ARV7519 00.96.00.96.617ES
  • Arcadyan VRV9517 6.00.17 build04
  • Arcadyan VGV7519 3.01.116
  • Arcadyan VRV9518 1.01.00 build44
  • ASMAX BBR-4MG / SMC7908 ADSL 0.08
  • ASUS DSL-AC88U (Arc VRV9517) 1.10.05 build502
  • ASUS DSL-AC87VG (Arc VRV9510) 1.05.18 build305
  • ASUS DSL-AC3100 1.10.05 build503
  • ASUS DSL-AC68VG 5.00.08 build272
  • Beeline Smart Box Flash 1.00.13_beta4
  • British Telecom WE410443-SA 1.02.12 build02
  • Buffalo WSR-2533DHPL2 1.02
  • Buffalo WSR-2533DHP3 1.24
  • Buffalo BBR-4HG
  • Buffalo BBR-4MG 2.08 Release 0002
  • Buffalo WSR-3200AX4S 1.1
  • Buffalo WSR-1166DHP2 1.15
  • Buffalo WXR-5700AX7S 1.11
  • Deutsche Telekom Speedport Smart 3 010137.4.8.001.0
  • HughesNet HT2000W 0.10.10
  • KPN ExperiaBox V10A (Arcadyan VRV9517) 5.00.48 build453
  • KPN VGV7519 3.01.116
  • O2 HomeBox 6441 1.01.36
  • Orange LiveBox Fibra (PRV3399) 00.96.00.96.617ES
  • Skinny Smart Modem (Arcadyan VRV9517) 6.00.16 build01
  • SparkNZ Smart Modem (Arcadyan VRV9517) 6.00.17 build04
  • Telecom (Argentina) Arcadyan VRV9518VAC23-A-OS-AM 1.01.00 build44
  • TelMex PRV33AC 1.31.005.0012
  • TelMex VRV7006
  • Telstra Smart Modem Gen 2 (LH1000) 0.13.01r
  • Telus WiFi Hub (PRV65B444A-S-TS) v3.00.20
  • Telus NH20A 1.00.10debug build06
  • Verizon Fios G3100 1.5.0.10
  • Vodafone EasyBox 904 4.16
  • Vodafone EasyBox 903 30.05.714
  • Vodafone EasyBox 802 20.02.226

0x04 修复建议

360漏洞云建议受影响的用户尽快将设备固件升级到最新版本,并联系厂商确认漏洞修复或缓解方案。

路由遍历
本作品采用《CC 协议》,转载必须注明作者和本文链接
接下来再看 g 方法,g 方法也是将 f 方法的返回值作为参数传入。 首先第 113 行从配置文件中获取了路由的相关信息,并赋值给 $u。随后 115 行判断传入的 $q 参数,这里判断为 false,不进入语句。 第 119 行将路由信息进行遍历,匹配传入的 url 路径信息。匹配成功则将 url 路径信息中的路由键替换为路由值,最后将替换后的 url 路径信息返回。
记一次目录遍历到后台
微软的语音助手小娜给用户带来了便利。然而研究人员发现,这些便利可能与隐患并存。黑客可以利用小娜,在锁屏状态下对电脑进行攻击。 两位独立的安全研究员Tal Be'ery和Amichai Shulman发现,在锁屏状态下,用户可以通过小娜的语音指令,让电脑访问指定的网站。黑客可以对这一点加以利用。 他们在电脑上插入一个特制的USB网卡,让电脑访问日常网页时转到指定的恶意网站。
强力扫描仪面向HW的红队半自动扫描器适合有经验的渗透测试人员。所有报告结果需经手动确认。特征通过缩短payload长度、降低发包数量提高对WAF的隐蔽性,同时提高误报率。主动扫描 为了控制发包数目,防止被WAF封,取消勾选其他所有主动扫描插件加载插件?新建在线主动扫描Bypass WAF??
Infura API套件始终拥有最新的网络更新,并在所有网络更改期间保持服务可用性。目前,Infura已经吸引超过 350,000 名开发人员使用。2019年Infura被 ConsenSys全资收购,变为其下业务部门。2019年7月,推出高级以太坊API产品 Infura+。
HW红队半自动扫描器
2022-05-04 05:56:39
PowerScanner 给HW的红队半自动扫描器(Burp插件) 适合有经验的人员进行渗透测试。 注:报率高!!!所有报告结果需经人工手动确认。 作者:Brian.W 又名 BigCHAN
1 漏洞概述 VMware vRealize Operations 可在由 AI 提供支持的统一平台中针对私有云、混合云和多云环境提供自动配置 IT 运维管理套件。本次安全更新修复了一处服务端请求伪造漏洞,一处任意文件上传漏洞。未经身份验证的攻击者通过访问特定的api传入恶意数据,最终在目标服务器上触发漏洞。漏洞利用 3 组合利用=RCE 思路是ssrf获取Authorization然后配合文件上传漏洞getshell。复现ssrf的时候已经接收到了Authorization,然后就利用文件上传漏洞写webshell。
为什么数据传输经过路由器时要传回网络层 ?今天学IP地址和硬件地址,书上有一张图。为什么每经过一个路由器,就
项目中遇到的站,采用黑盒加白盒再加点运气的方式获取shell。比较基础,漏洞相对也比较简单,主要是学习交流为主。 01 前期黑盒 目标首页长这样
首先恭喜我的好朋友jobs拿下上周的第三,这次希望这篇文章能帮助到大家,这次是之前审计的一个电商管理的cms,大部分功能都需要登录,本人才疏学浅,在登录功能和验证功能没有看出缺陷。下面直接进行审计。
一颗小胡椒
暂无描述