偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

DrayTek 路由器爆遠程代碼執(zhí)行漏洞

安全
DrayTek是一家位于中國臺灣的網(wǎng)絡設備制造商,其生產的設備主要包括路由器、交換機、防火墻以及VPN設備等。

DrayTek 路由器遠程代碼執(zhí)行漏洞,CVSS評分10分。

DrayTek是一家位于中國臺灣的網(wǎng)絡設備制造商,其生產的設備主要包括路由器、交換機、防火墻以及VPN設備等。Trellix Threat實驗室研究人員在DrayTek Vigor 3910路由器中發(fā)現(xiàn)了一個非認證遠程代碼執(zhí)行漏洞,漏洞CVE編號CVE-2022-32548,CVSS評分10分。該漏洞影響多款DrayTek路由器設備。如果設備管理接口被配置為Internet-facing(面向Internet),那么該漏洞的利用就無需用戶交互。此外,還可以在局域網(wǎng)內默認設備配置下進行零點幾攻擊。攻擊可以完全控制設備,以及對內部資源的非授權訪問。

DrayTek的設備主要分布在英國、越南等地。

技術細節(jié)

受影響的DrayTek設備的web管理接口受到位于/cgi-bin/wlogin.cgi的登錄頁面緩存溢出漏洞的影響。攻擊者在登錄頁面的aa和ab域內以base64編碼的字符串輸入偽造的用戶名和密碼,由于對編碼的字符串的大小驗證上存在安全漏洞,因此會觸發(fā)一個緩存溢出。默認情況下,攻擊可以在局域網(wǎng)內進行,也可以在啟用了遠程web管理的情況下通過互聯(lián)網(wǎng)發(fā)起。

成功發(fā)起攻擊后可接管實現(xiàn)路由器功能的“DrayOS”。對于運行Linux系統(tǒng)的設備,可以建立設備與本地網(wǎng)絡的可靠通信鏈路。對于運行DrayOS的設備,需要攻擊者對DrayOS有進一步理解才可以進行其他操作。

PoC

PoC視頻中,攻擊者成功入侵了 Draytek路由器,并訪問了網(wǎng)絡中的內部資源。PoC視頻參見https://youtu.be/9ZVaj8ETCU8。

漏洞影響

成功利用該漏洞可以實現(xiàn)以下功能:

  • 泄露保存在路由器上的敏感數(shù)據(jù),如密鑰、管理員密碼等。
  • 訪問位于局域網(wǎng)的內部資源。
  • 發(fā)起網(wǎng)絡流量中間人攻擊。
  • 監(jiān)控從本地局域網(wǎng)到路由器的DNS請求和其他未加密的流量。
  • 抓取經(jīng)過路由器任意端口的包。

未成功利用漏洞會也可以導致以下結果:

  • 設備重啟。
  • 受影響設備的DoS;。
  • 其他隱藏行為。

研究人員發(fā)現(xiàn)有超過20萬設備受到該漏洞的影響。還有大量內部設備受到局域網(wǎng)內部的潛在攻擊。

本文翻譯自:https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/rce-in-dratyek-routers.html如若轉載,請注明原文地址

責任編輯:姜華 來源: 嘶吼網(wǎng)
相關推薦

2022-08-05 15:21:00

漏洞網(wǎng)絡攻擊

2022-08-04 18:56:28

思科漏洞VPN 路由器

2013-05-22 10:28:19

2015-04-30 19:02:11

2015-10-16 14:51:01

2013-10-22 10:33:31

2010-01-10 11:41:09

jboss漏洞

2015-01-12 11:05:40

路由器漏洞華碩路由器

2015-04-15 19:32:49

360

2015-03-06 15:31:01

2021-01-26 10:00:45

漏洞網(wǎng)絡安全網(wǎng)絡攻擊

2021-03-09 09:06:33

PythonBug漏洞

2021-03-11 08:51:21

微軟漏洞dotnet

2015-03-04 11:06:13

2024-12-31 13:05:12

2015-02-06 09:20:33

2010-08-19 13:42:08

路由器備份

2009-11-12 17:08:08

2015-06-15 14:47:43

2016-03-15 21:12:44

點贊
收藏

51CTO技術棧公眾號