DrayTek爆出RCE漏洞,影响旗下29个型号的路由器

发表于:2022-8-08 09:28

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:james_23    来源:FreeBuf

  Bleeping Computer 网站披露,Trellix 的研究人员发现一个严重的远程代码执行 (RCE) 漏洞,该漏洞会对 29 种型号的 DrayTek Vigor 商业路由器产生严重影响。
  RCE 漏洞被跟踪为 CVE-2022-32548,最高 CVSS v3 严重性评分为 10.0,将其归类为严重漏洞。据悉,攻击者无需凭据或用户交互即可利用 CVE-2022-32548 漏洞,默认设备配置使攻击可以通过 Internet 和 LAN 进行。
  潜在攻击者能够利用该漏洞进行下列操作:
  ·完全接管受害者设备
  · 访问受害者信息
  · 为隐蔽的中间人攻击奠定基础
  · 更改 DNS 设置
  · 将路由器用作 DDoS 或加密矿工机器人
  漏洞产生了广泛影响
  新冠疫情期间,DrayTek Vigor 路由设备趁着“居家办公”的浪潮变得非常流行,成为中小型企业网络 VPN 接入的优秀产品。
  通过 Shodan 搜索可以发现,目前大约有 70 万台 DrayTek 路由设备在线运行,其中大部分位于英国、越南、荷兰和澳大利亚等地。
  Trellix 对一款 DrayTek 旗舰机型的安全性做了评估,发现 Web 管理界面在登录页面上存在缓冲区溢出问题。研究人员在登录字段中使用一对特制的凭据作为 base64 编码字符串,可以触发漏洞并控制设备的操作系统
  另外,研究人员发现在检测到的路由器中,至少有 20 万台路由器在互联网上暴露了易受攻击的服务,潜在攻击者无需用户交互或任何其他特殊先决条件即可轻松利用。在其余 50 万台路由器当中,部分也可以使用一键式攻击来利用,但只能通过 LAN,因此攻击面较小。
  易受攻击的型号如下:
  Vigor3910
  Vigor1000B
  Vigor2962系列
  Vigor2927系列
  Vigor2927 LTE 系列
  Vigor2915 系列
  Vigor2952 / 2952P
  Vigor3220 系列
  Vigor2926 系列
  Vigor2926 LTE 系列
  Vigor2862 系列
  Vigor2862 LTE 系列
  Vigor2620 LTE 系列
  VigorLTE 200n
  Vigor2133 系列
  Vigor2762 系列
  Vigor167
  Vigor130
  VigorNIC 132
  Vigor165Vigor166
  Vigor2135 系列
  Vigor2765系列
  Vigor2766系列
  Vigor2832系列
  Vigor2865 系列
  Vigor2865 LTE 系列
  Vigor2866系列
  Vigor2866 LTE 系列
  目前,DreyTek 已经发布了上述所有型号的安全更新,用户可以浏览供应商的固件更新中心,尽快更新到最新版本。
  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号