BleepingComputer网站披露,来自Trellix的研究人员发现了一个严重的远程代码执行(RCE)漏洞,会对29款DrayTekVigor商用路由器造成严重损害。影响。RCE漏洞被跟踪为CVE-2022-32548,CVSSv3的最高严重性评分为10.0,将其归类为严重漏洞。据悉,攻击者无需凭据或用户交互即可利用CVE-2022-32548漏洞,默认设备配置使攻击能够通过互联网和局域网进行。潜在的攻击者可以利用此漏洞:完全接管受害者的设备访问受害者信息为隐蔽的中间人攻击奠定基础成为中小企业网络VPN接入的优秀产品。Shodan搜索显示,目前大约有700,000个DrayTek路由器在线运行,其中大部分位于英国、越南、荷兰和澳大利亚等地。Trellix对DrayTek的一款旗舰机型进行了安全评估,发现登录页面的Web管理界面存在缓冲区溢出问题。在登录字段中使用一对特制的凭据作为base64编码的字符串,研究人员能够触发漏洞并控制设备的操作系统。此外,研究人员发现,至少有200,000个检测到的路由器在Internet上暴露了易受攻击的服务,这些服务很容易被潜在的攻击者利用,而无需用户交互或任何其他特殊先决条件。其余500,000台路由器中的一些也可以使用一键式攻击进行利用,但仅限于LAN,因此攻击面较小。易受攻击的型号如下:Vigor3910Vigor1000BVigor2962系列Vigor2927系列Vigor2927LTE系列Vigor2915系列Vigor2952/2952PVigor3220系列Vigor2926系列Vigor2926LTE系列Vigor2862系列Vigor2862LTE系列Vigor2620LTE系列VigorLTE200nVigor2133系列Vigor2762系列Vigor167Vigor130VigorNIC132Vigor165Vigor166Vigor2135系列Vigor2765系列Vigor2766系列Vigor2832系列Vigor2865系列Vigor2865LTESeriesVigor2866SeriesVigor2866LTESeriesAtpresent,DreyTekhasreleasedsecurityupdatesforalltheabovemodels.Userscanbrowsethevendor'sfirmwareupdatecentertoupdatetothelatestversionassoonaspossible.Referencearticle:https://www.bleepingcomputer.com/news/security/critical-rce-vulnerability-impacts-29-models-of-draytek-routers/
