29款DrayTek 路由器受严重RCE漏洞影响

news/2024/11/23 4:22:00/

658b544e5a4838133641e176c2e96272.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Trellix 公司的安全研究员发现一个严重的远程代码执行 (RCE)漏洞 (CVE-2022-32548),影响29款 DrayTek Vigor 系列企业路由器。

该漏洞过的CVSS v3 评分为10分,为‘’严重”级别。无需凭据或用户交互,默认的设备配置即可使攻击者通过互联网和LAN利用该漏洞实施攻击。

利用该漏洞的黑客可执行如下操作:

  • 完全接管设备

  • 访问信息

  • 为隐秘的中间人攻击奠定基础

  • 更改DNS设置

  • 将路由器用作DDoS 或挖矿机器

  • 跳转到连接受陷网络的设备

影响广泛

00cf757517cb84ebdf666ea7d130279d.png

疫情期间兴起的“远程办公”潮让DrayTek Vigor 设备变得非常热门,它是通过VPN访问中小企业网络的性价比很高的产品。Shodan 搜索结果返回70多万台在线设备,多数位于英国、越南、荷兰和澳大利亚。

为此,Trellix 公司决定评估其中一个旗舰店机型的安全性,结果发现web管理接口易受登录页面缓冲区溢出漏洞的影响。攻击者将特殊构造的凭据用作登录字段中的 base64编码字符串,即可触发该缺陷并接管设备的操作系统。研究人员发现,在检测到的路由器中至少有20万台被暴露在互联网上的易受攻击的服务,因此无需用户交互或任何其它特殊的前提条件即可遭利用。

在余下的50万台路由器中,很多可通过一次点击实施攻击,不过仅能通过LAN实施,因此攻击面要小得多。

易受攻击的机型如下:

  • Vigor3910

  • Vigor1000B

  • Vigor2962 系列

  • Vigor2927 系列

  • Vigor2927 LTE 系列

  • Vigor2915 系列

  • Vigor2952 / 2952P

  • Vigor3220 系列

  • Vigor2926 系列

  • Vigor2926 LTE 系列

  • Vigor2862 系列

  • Vigor2862 LTE 系列

  • Vigor2620 LTE 系列

  • VigorLTE 200n

  • Vigor2133 系列

  • Vigor2762 系列

  • Vigor167

  • Vigor130

  • VigorNIC 132

  • Vigor165

  • Vigor166

  • Vigor2135 系列

  • Vigor2765 系列

  • Vigor2766 系列

  • Vigor2832

  • Vigor2865 系列

  • Vigor2865 LTE 系列

  • Vigor2866 系列

  • Vigor2866 LTE 系列

DreyTek 迅速为上述提到的所有路由器机型发布安全更新,用户可导航至该公司的固件更新中心,定位最新版本。另外该公司还发布了固件更新指南。

虽然尚未看到CVE-2022-32548漏洞遭利用的证据,但正如CISA最近发布的报告所称,SOHO路由器经常是国家黑客组织的目标。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

思科修复VPN路由器中多个严重的RCE漏洞

思科不打算修复VPN路由器 RCE 0day

华硕:警惕 Cyclops Blink 恶意软件正在攻击路由器

KCdoes NetUSB 严重漏洞影响多家厂商的数百万台路由器

数百万人都在使用的9款无线路由器易受226个缺陷影响

原文链接

https://www.bleepingcomputer.com/news/security/critical-rce-vulnerability-impacts-29-models-of-draytek-routers/

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

7499d5411571f05251f39f59c637c539.jpeg

e4dc113ae4128c768964e5359c7d6f38.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   f6085dcc412ba245dca5b1cacde7f222.gif 觉得不错,就点个 “在看” 或 "赞” 吧~


http://www.ppmy.cn/news/291487.html

相关文章

TP-Link曝后门漏洞 攻击者可控制无线路由器

近日波兰的网络安全专家就发现了TP-Link的部分路由器存在后门漏洞的问题,而利用漏洞,攻击者可以完全控制你的无线路由器,并可对用户的信息构成较为严重的威胁。那么快来了解下这个漏洞是否存在于你使用的无线路由器中,看看是否有什…

路由器安全策略

一:控制网段之间的相互互通访问 思科cisco 5500 series wireless system-view #进入配置 acl number 3000 #选择规则rule 1 permit ip source 10.0.2.0 0.0.0.255 destination 172.16.3.55 0 #配置规则,允许10.0.2.0网段访问172.16.3.55rule …

物联网安全路由器

暴露物联网 资产概况 首先,我们通过对资产的统计,整理出了 2018 年全球和国内的物联网资产暴露情况,如图 2.1 所示。 全球暴露在互联网上的物联网资产累计数量大约为 5100 万 [^1],中国暴露物联网资产累计数量为 1000 万 左右&am…

【Flutter】widgets (6) Stateful Widget 有状态组件的生命周期

文章目录 一、前言二、StatefulWidget的生命周期三、State对象的生命周期四、initState(), didUpdateWidget(), dispose()方法的用途五、StatefulWidget和State对象的生命周期六、代码示例七、总结一、前言 在上一篇文章中,我们初步认识了什么是Stateful Widget 有状态组件。…

彻底理解 WireGuard 的路由策略

❝ 原文链接🔗:https://icloudnative.io/posts/linux-routing-of-wireguard/或者点击左下角的 阅读原文 直接查看原文👇 很久以前,我们只需要在 Linux 终端中输入 route -n(后来演变出了 ip route,也就是 i…

你的路由器安全吗?“三只小猫”漏洞威胁全球数百万思科路由器

美国 Red Ballon 安全研究公司近日发布了一份报告,公布了思科产品的两个漏洞。 第一个漏洞被称为(Thrangrycat),允许攻击者通过现场可编程门阵列(FPGA)比特流操作完全绕过思科的信任锚模块(TAm&…

TP-Link路由器漏洞可让攻击者无密码登录

近期,TP-Link修补了一个影响旗下部分Archer路由器的高危漏洞,它可让攻击者注销设备管理密码,并通过Telnet远程控制同一局域网内(家庭或学校)的设备。 这个漏洞是被IBM X-Force Red的Grzegorz Wypych发现的&#xff0c…

Cisco RV345路由器高危漏洞研究分享 最新!!!

Cisco RV345路由器高危漏洞研究分享 0x0 前言 思科公司是全球领先的网络解决方案供应商。依靠自身的技术和对网络经济模式的深刻理解,思科成 为了网络应用的成功实践者之⼀。 0x1 简介 关键点:upload.cgi中的fileparam参数,可以参考&#x…