您现在的位置是:系统运维 >>正文
DrayTek 路由器爆远程代码执行漏洞
系统运维5124人已围观
简介DrayTek 路由器远程代码执行漏洞,CVSS评分10分。DrayTek是一家位于中国台湾的网络设备制造商,其生产的设备主要包括路由器、交换机、防火墙以及VPN设备等。Trellix Threat实 ...

DrayTek 路由器远程代码执行漏洞,由器CVSS评分10分。爆远
DrayTek是程代一家位于中国台湾的网络设备制造商,其生产的码执设备主要包括路由器 、交换机、行漏防火墙以及VPN设备等。由器Trellix Threat实验室研究人员在DrayTek Vigor 3910路由器中发现了一个非认证远程代码执行漏洞 ,爆远漏洞CVE编号CVE-2022-32548,程代CVSS评分10分 。码执该漏洞影响多款DrayTek路由器设备 。建站模板行漏如果设备管理接口被配置为Internet-facing(面向Internet),由器那么该漏洞的爆远利用就无需用户交互 。此外,程代还可以在局域网内默认设备配置下进行零点几攻击。码执攻击可以完全控制设备,行漏以及对内部资源的非授权访问。
DrayTek的设备主要分布在英国、越南等地 。
技术细节受影响的源码库DrayTek设备的web管理接口受到位于/cgi-bin/wlogin.cgi的登录页面缓存溢出漏洞的影响 。攻击者在登录页面的aa和ab域内以base64编码的字符串输入伪造的用户名和密码,由于对编码的字符串的大小验证上存在安全漏洞,因此会触发一个缓存溢出。服务器租用默认情况下,攻击可以在局域网内进行 ,也可以在启用了远程web管理的情况下通过互联网发起 。
成功发起攻击后可接管实现路由器功能的“DrayOS”。对于运行Linux系统的设备,可以建立设备与本地网络的可靠通信链路。对于运行DrayOS的设备,云计算需要攻击者对DrayOS有进一步理解才可以进行其他操作。
PoCPoC视频中,攻击者成功入侵了 Draytek路由器,并访问了网络中的内部资源 。PoC视频参见https://youtu.be/9ZVaj8ETCU8。
漏洞影响成功利用该漏洞可以实现以下功能 :
泄露保存在路由器上的敏感数据,如密钥、管理员密码等 。访问位于局域网的内部资源 。模板下载发起网络流量中间人攻击。监控从本地局域网到路由器的DNS请求和其他未加密的流量。抓取经过路由器任意端口的包。未成功利用漏洞会也可以导致以下结果 :
设备重启。受影响设备的DoS; 。其他隐藏行为。研究人员发现有超过20万设备受到该漏洞的影响。高防服务器还有大量内部设备受到局域网内部的潜在攻击 。
本文翻译自:https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/rce-in-dratyek-routers.html如若转载 ,请注明原文地址
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/606f999384.html
相关文章
关键基础设施如何突显可持续发展与网络安全之间的联系?
系统运维乍一看可能不太明显,但网络安全与可持续性是密不可分的。如今,在恶意行为者针对石油、天然气和电网等关键基础设施的恶意活动日益增多的背景下,可持续发展目标——向可再生能源的转变、更高效的能源使用以及集成互 ...
【系统运维】
阅读更多过度依赖GenAI开发软件会危及安全
系统运维根据Legit Security的说法,GenAI正在迅速改变软件开发流程,它自动化了那些曾经需要开发人员花费数小时乃至数天才能完成的任务,从而提高了效率和生产力。Legit的首席技术官Liav ...
【系统运维】
阅读更多间谍软件LightSpy升级:新增100+指令,跨平台控制能力大幅提升
系统运维网络安全研究人员近日发现了一款更新版本的LightSpy植入程序,其数据收集功能大幅扩展,能够从Facebook和Instagram等社交媒体平台提取信息。LightSpy是一款模块化间谍软件,能够感 ...
【系统运维】
阅读更多