当前位置: 首页 > 科技观察

DrayTek路由器爆远程代码执行漏洞

时间:2023-03-13 03:39:45 科技观察

DrayTek路由器远程代码执行漏洞,CVSS评分10分。DrayTek是一家位于中国台湾的网络设备制造商。其生产的设备主要包括路由器、交换机、防火墙、VPN设备等。Trellix威胁实验室研究人员在DrayTekVigor3910路由器中发现了一个非认证远程代码执行漏洞,漏洞CVE编号为CVE-2022-32548,CVSS评分为10。该漏洞影响多款DrayTek路由器设备。如果设备管理界面配置为面向Internet,则利用此漏洞不需要用户交互。此外,还可以在局域网默认设备配置下进行零点攻击。攻击可以允许对设备的完全控制,以及对内部资源的未授权访问。DrayTek的设备主要分布在英国、越南等地,如图1所示:。图1.来自Shodan搜索的DrayTek设备分布技术细节受影响的DrayTek设备的Web管理界面受到位于/cgi-bin/wlogin.cgi的登录页面缓冲区溢出漏洞的影响。攻击者在登录页面的aa和ab字段中以base64编码的字符串形式输入伪造的用户名和密码。由于编码字符串的大小验证存在安全漏洞,将触发缓冲区溢出。默认情况下,攻击可以在局域网内进行,如果启用了远程Web管理,则可以通过Internet进行攻击。攻击成功后,可以接管实现路由器功能的“DrayOS”。对于运行Linux系统的设备,可以在设备与本地网络之间建立可靠的通信链路。对于运行DrayOS的设备,攻击者需要对DrayOS有更好的了解,才能进行其他操作。在PoCPoC视频中,攻击者成功攻破了Draytek路由器并访问了网络中的内部资源。有关PoC视频,请参阅https://youtu.be/9ZVaj8ETCU8。漏洞影响成功利用该漏洞可实现以下功能:泄露路由器上存储的敏感数据,如密钥、管理员密码等。访问位于LAN上的内部资源。对网络流量发起中间人攻击。监控从局域网到路由器的DNS请求和其他未加密的流量。捕获通过路由器任意端口的数据包。对该漏洞的不成功利用可能并且确实会导致以下结果:设备重启。受影响设备的DoS;其他隐藏行为。研究人员发现超过200,000台设备受到该漏洞的影响。还有大量的内部设备容易受到来自LAN内部的潜在攻击。本文翻译自:https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/rce-in-dratyek-routers.html如有转载请注明原文地址