DrayTek爆出RCE漏洞,影響旗下29個(gè)型號(hào)的路由器
Bleeping Computer 網(wǎng)站披露,Trellix 的研究人員發(fā)現(xiàn)一個(gè)嚴(yán)重的遠(yuǎn)程代碼執(zhí)行 (RCE) 漏洞,該漏洞會(huì)對(duì) 29 種型號(hào)的 DrayTek Vigor 商業(yè)路由器產(chǎn)生嚴(yán)重影響。
RCE 漏洞被跟蹤為 CVE-2022-32548,最高 CVSS v3 嚴(yán)重性評(píng)分為 10.0,將其歸類為嚴(yán)重漏洞。據(jù)悉,攻擊者無(wú)需憑據(jù)或用戶交互即可利用 CVE-2022-32548 漏洞,默認(rèn)設(shè)備配置使攻擊可以通過(guò) Internet 和 LAN 進(jìn)行。
潛在攻擊者能夠利用該漏洞進(jìn)行下列操作:
- 完全接管受害者設(shè)備
- 訪問(wèn)受害者信息
- 為隱蔽的中間人攻擊奠定基礎(chǔ)
- 更改 DNS 設(shè)置
- 將路由器用作 DDoS 或加密礦工機(jī)器人
漏洞產(chǎn)生了廣泛影響
新冠疫情期間,DrayTek Vigor 路由設(shè)備趁著“居家辦公”的浪潮變得非常流行,成為中小型企業(yè)網(wǎng)絡(luò) VPN 接入的優(yōu)秀產(chǎn)品。
通過(guò) Shodan 搜索可以發(fā)現(xiàn),目前大約有 70 萬(wàn)臺(tái) DrayTek 路由設(shè)備在線運(yùn)行,其中大部分位于英國(guó)、越南、荷蘭和澳大利亞等地。
Trellix 對(duì)一款 DrayTek 旗艦機(jī)型的安全性做了評(píng)估,發(fā)現(xiàn) Web 管理界面在登錄頁(yè)面上存在緩沖區(qū)溢出問(wèn)題。研究人員在登錄字段中使用一對(duì)特制的憑據(jù)作為 base64 編碼字符串,可以觸發(fā)漏洞并控制設(shè)備的操作系統(tǒng)。
另外,研究人員發(fā)現(xiàn)在檢測(cè)到的路由器中,至少有 20 萬(wàn)臺(tái)路由器在互聯(lián)網(wǎng)上暴露了易受攻擊的服務(wù),潛在攻擊者無(wú)需用戶交互或任何其他特殊先決條件即可輕松利用。在其余 50 萬(wàn)臺(tái)路由器當(dāng)中,部分也可以使用一鍵式攻擊來(lái)利用,但只能通過(guò) LAN,因此攻擊面較小。
易受攻擊的型號(hào)如下:
- Vigor3910
- Vigor1000B
- Vigor2962系列
- Vigor2927系列
- Vigor2927 LTE 系列
- Vigor2915 系列
- Vigor2952 / 2952P
- Vigor3220 系列
- Vigor2926 系列
- Vigor2926 LTE 系列
- Vigor2862 系列
- Vigor2862 LTE 系列
- Vigor2620 LTE 系列
- VigorLTE 200n
- Vigor2133 系列
- Vigor2762 系列
- Vigor167
- Vigor130
- VigorNIC 132
- Vigor165Vigor166
- Vigor2135 系列
- Vigor2765系列
- Vigor2766系列
- Vigor2832系列
- Vigor2865 系列
- Vigor2865 LTE 系列
- Vigor2866系列
- Vigor2866 LTE 系列
目前,DreyTek 已經(jīng)發(fā)布了上述所有型號(hào)的安全更新,用戶可以瀏覽供應(yīng)商的固件更新中心,盡快更新到最新版本。
參考文章:https://www.bleepingcomputer.com/news/security/critical-rce-vulnerability-impacts-29-models-of-draytek-routers/