社区编辑申请
注册/登录
DrayTek爆出RCE漏洞,影响旗下29个型号的路由器
安全
据悉,攻击者无需凭据或用户交互即可利用 CVE-2022-32548 漏洞,默认设备配置使攻击可以通过 Internet 和 LAN 进行。

Bleeping Computer 网站披露,Trellix 的研究人员发现一个严重的远程代码执行 (RCE) 漏洞,该漏洞会对 29 种型号的 DrayTek Vigor 商业路由器产生严重影响。

1659670047_62ec8e1f215c4aaff8592.png!small?1659670047114

RCE 漏洞被跟踪为 CVE-2022-32548,最高 CVSS v3 严重性评分为 10.0,将其归类为严重漏洞。据悉,攻击者无需凭据或用户交互即可利用 CVE-2022-32548 漏洞,默认设备配置使攻击可以通过 Internet 和 LAN 进行。

潜在攻击者能够利用该漏洞进行下列操作:

  • 完全接管受害者设备
  • 访问受害者信息
  • 为隐蔽的中间人攻击奠定基础
  • 更改 DNS 设置
  • 将路由器用作 DDoS 或加密矿工机器人

漏洞产生了广泛影响

新冠疫情期间,DrayTek Vigor 路由设备趁着“居家办公”的浪潮变得非常流行,成为中小型企业网络 VPN 接入的优秀产品。

通过 Shodan 搜索可以发现,目前大约有 70 万台 DrayTek 路由设备在线运行,其中大部分位于英国、越南、荷兰和澳大利亚等地。

Trellix 对一款 DrayTek 旗舰机型的安全性做了评估,发现 Web 管理界面在登录页面上存在缓冲区溢出问题。研究人员在登录字段中使用一对特制的凭据作为 base64 编码字符串,可以触发漏洞并控制设备的操作系统。

另外,研究人员发现在检测到的路由器中,至少有 20 万台路由器在互联网上暴露了易受攻击的服务,潜在攻击者无需用户交互或任何其他特殊先决条件即可轻松利用。在其余 50 万台路由器当中,部分也可以使用一键式攻击来利用,但只能通过 LAN,因此攻击面较小。

易受攻击的型号如下:

  • Vigor3910
  • Vigor1000B
  • Vigor2962系列
  • Vigor2927系列
  • Vigor2927 LTE 系列
  • Vigor2915 系列
  • Vigor2952 / 2952P
  • Vigor3220 系列
  • Vigor2926 系列
  • Vigor2926 LTE 系列
  • Vigor2862 系列
  • Vigor2862 LTE 系列
  • Vigor2620 LTE 系列
  • VigorLTE 200n
  • Vigor2133 系列
  • Vigor2762 系列
  • Vigor167
  • Vigor130
  • VigorNIC 132
  • Vigor165Vigor166
  • Vigor2135 系列
  • Vigor2765系列
  • Vigor2766系列
  • Vigor2832系列
  • Vigor2865 系列
  • Vigor2865 LTE 系列
  • Vigor2866系列
  • Vigor2866 LTE 系列

目前,DreyTek 已经发布了上述所有型号的安全更新,用户可以浏览供应商的固件更新中心,尽快更新到最新版本。

参考文章:https://www.bleepingcomputer.com/news/security/critical-rce-vulnerability-impacts-29-models-of-draytek-routers/

责任编辑:赵宁宁 来源: FreeBuf.COM

同话题下的热门内容

分类分级是数据安全的必由之路!关于Web渗透测试需要知道的一切:完整指南一起看看21个网络安全优秀实践针对Windows和Linux ESXi服务器,GwisinLocker勒索软件发起勒索攻击如何保护智能家居避免黑客攻击理解工作角色和选择网络安全职业的指南新型在野远控木马Woody RAT,针对俄罗斯航空航天组织新型Linux僵尸网络RapperBot暴力破解SSH服务器

编辑推荐

付费成人网站OnlyFans数百名创作者内容泄露,可能有你关注的YouTube博主2019年最近发现的网络安全事件权威解读 | 网络安全等级保护2.0标准体系以及主要标准2019年网络安全事件回顾(国际篇)2019年网络安全事件回顾(国内篇)
我收藏的内容
点赞
收藏

51CTO技术栈公众号