新聞中心
DrayTek 路由器遠(yuǎn)程代碼執(zhí)行漏洞,CVSS評分10分。

創(chuàng)新互聯(lián)是少有的網(wǎng)站設(shè)計制作、成都網(wǎng)站設(shè)計、營銷型企業(yè)網(wǎng)站、小程序開發(fā)、手機(jī)APP,開發(fā)、制作、設(shè)計、賣友情鏈接、推廣優(yōu)化一站式服務(wù)網(wǎng)絡(luò)公司,自2013年起,堅持透明化,價格低,無套路經(jīng)營理念。讓網(wǎng)頁驚喜每一位訪客多年來深受用戶好評
DrayTek是一家位于中國臺灣的網(wǎng)絡(luò)設(shè)備制造商,其生產(chǎn)的設(shè)備主要包括路由器、交換機(jī)、防火墻以及VPN設(shè)備等。Trellix Threat實驗室研究人員在DrayTek Vigor 3910路由器中發(fā)現(xiàn)了一個非認(rèn)證遠(yuǎn)程代碼執(zhí)行漏洞,漏洞CVE編號CVE-2022-32548,CVSS評分10分。該漏洞影響多款DrayTek路由器設(shè)備。如果設(shè)備管理接口被配置為Internet-facing(面向Internet),那么該漏洞的利用就無需用戶交互。此外,還可以在局域網(wǎng)內(nèi)默認(rèn)設(shè)備配置下進(jìn)行零點幾攻擊。攻擊可以完全控制設(shè)備,以及對內(nèi)部資源的非授權(quán)訪問。
DrayTek的設(shè)備主要分布在英國、越南等地。
技術(shù)細(xì)節(jié)
受影響的DrayTek設(shè)備的web管理接口受到位于/cgi-bin/wlogin.cgi的登錄頁面緩存溢出漏洞的影響。攻擊者在登錄頁面的aa和ab域內(nèi)以base64編碼的字符串輸入偽造的用戶名和密碼,由于對編碼的字符串的大小驗證上存在安全漏洞,因此會觸發(fā)一個緩存溢出。默認(rèn)情況下,攻擊可以在局域網(wǎng)內(nèi)進(jìn)行,也可以在啟用了遠(yuǎn)程web管理的情況下通過互聯(lián)網(wǎng)發(fā)起。
成功發(fā)起攻擊后可接管實現(xiàn)路由器功能的“DrayOS”。對于運行Linux系統(tǒng)的設(shè)備,可以建立設(shè)備與本地網(wǎng)絡(luò)的可靠通信鏈路。對于運行DrayOS的設(shè)備,需要攻擊者對DrayOS有進(jìn)一步理解才可以進(jìn)行其他操作。
PoC
PoC視頻中,攻擊者成功入侵了 Draytek路由器,并訪問了網(wǎng)絡(luò)中的內(nèi)部資源。PoC視頻參見https://youtu.be/9ZVaj8ETCU8。
漏洞影響
成功利用該漏洞可以實現(xiàn)以下功能:
- 泄露保存在路由器上的敏感數(shù)據(jù),如密鑰、管理員密碼等。
- 訪問位于局域網(wǎng)的內(nèi)部資源。
- 發(fā)起網(wǎng)絡(luò)流量中間人攻擊。
- 監(jiān)控從本地局域網(wǎng)到路由器的DNS請求和其他未加密的流量。
- 抓取經(jīng)過路由器任意端口的包。
未成功利用漏洞會也可以導(dǎo)致以下結(jié)果:
- 設(shè)備重啟。
- 受影響設(shè)備的DoS;。
- 其他隱藏行為。
研究人員發(fā)現(xiàn)有超過20萬設(shè)備受到該漏洞的影響。還有大量內(nèi)部設(shè)備受到局域網(wǎng)內(nèi)部的潛在攻擊。
本文翻譯自:https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/rce-in-dratyek-routers.html如若轉(zhuǎn)載,請注明原文地址
新聞名稱:DrayTek 路由器爆遠(yuǎn)程代碼執(zhí)行漏洞
URL鏈接:http://m.fisionsoft.com.cn/article/ccsscps.html


咨詢
建站咨詢
