DrayTek 路由器爆遠(yuǎn)程代碼執(zhí)行漏洞
DrayTek 路由器遠(yuǎn)程代碼執(zhí)行漏洞,CVSS評(píng)分10分。
DrayTek是一家位于中國臺(tái)灣的網(wǎng)絡(luò)設(shè)備制造商,其生產(chǎn)的設(shè)備主要包括路由器、交換機(jī)、防火墻以及VPN設(shè)備等。Trellix Threat實(shí)驗(yàn)室研究人員在DrayTek Vigor 3910路由器中發(fā)現(xiàn)了一個(gè)非認(rèn)證遠(yuǎn)程代碼執(zhí)行漏洞,漏洞CVE編號(hào)CVE-2022-32548,CVSS評(píng)分10分。該漏洞影響多款DrayTek路由器設(shè)備。如果設(shè)備管理接口被配置為Internet-facing(面向Internet),那么該漏洞的利用就無需用戶交互。此外,還可以在局域網(wǎng)內(nèi)默認(rèn)設(shè)備配置下進(jìn)行零點(diǎn)幾攻擊。攻擊可以完全控制設(shè)備,以及對(duì)內(nèi)部資源的非授權(quán)訪問。
DrayTek的設(shè)備主要分布在英國、越南等地。
技術(shù)細(xì)節(jié)
受影響的DrayTek設(shè)備的web管理接口受到位于/cgi-bin/wlogin.cgi的登錄頁面緩存溢出漏洞的影響。攻擊者在登錄頁面的aa和ab域內(nèi)以base64編碼的字符串輸入偽造的用戶名和密碼,由于對(duì)編碼的字符串的大小驗(yàn)證上存在安全漏洞,因此會(huì)觸發(fā)一個(gè)緩存溢出。默認(rèn)情況下,攻擊可以在局域網(wǎng)內(nèi)進(jìn)行,也可以在啟用了遠(yuǎn)程web管理的情況下通過互聯(lián)網(wǎng)發(fā)起。
成功發(fā)起攻擊后可接管實(shí)現(xiàn)路由器功能的“DrayOS”。對(duì)于運(yùn)行Linux系統(tǒng)的設(shè)備,可以建立設(shè)備與本地網(wǎng)絡(luò)的可靠通信鏈路。對(duì)于運(yùn)行DrayOS的設(shè)備,需要攻擊者對(duì)DrayOS有進(jìn)一步理解才可以進(jìn)行其他操作。
PoC
PoC視頻中,攻擊者成功入侵了 Draytek路由器,并訪問了網(wǎng)絡(luò)中的內(nèi)部資源。PoC視頻參見https://youtu.be/9ZVaj8ETCU8。
漏洞影響
成功利用該漏洞可以實(shí)現(xiàn)以下功能:
- 泄露保存在路由器上的敏感數(shù)據(jù),如密鑰、管理員密碼等。
- 訪問位于局域網(wǎng)的內(nèi)部資源。
- 發(fā)起網(wǎng)絡(luò)流量中間人攻擊。
- 監(jiān)控從本地局域網(wǎng)到路由器的DNS請(qǐng)求和其他未加密的流量。
- 抓取經(jīng)過路由器任意端口的包。
未成功利用漏洞會(huì)也可以導(dǎo)致以下結(jié)果:
- 設(shè)備重啟。
- 受影響設(shè)備的DoS;。
- 其他隱藏行為。
研究人員發(fā)現(xiàn)有超過20萬設(shè)備受到該漏洞的影響。還有大量內(nèi)部設(shè)備受到局域網(wǎng)內(nèi)部的潛在攻擊。
本文翻譯自:https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/rce-in-dratyek-routers.html如若轉(zhuǎn)載,請(qǐng)注明原文地址