DrayTek 路由器爆远程代码执行漏洞

admin 2022年8月10日16:20:41安全漏洞评论41 views1051字阅读3分30秒阅读模式

DrayTek 路由器爆远程代码执行漏洞

DrayTek 路由器远程代码执行漏洞,CVSS评分10分。

DrayTek是一家位于中国台湾的网络设备制造商,其生产的设备主要包括路由器、交换机、防火墙以及VPN设备等。Trellix Threat实验室研究人员在DrayTek Vigor 3910路由器中发现了一个非认证远程代码执行漏洞,漏洞CVE编号CVE-2022-32548,CVSS评分10分。该漏洞影响多款DrayTek路由器设备。如果设备管理接口被配置为Internet-facing(面向Internet),那么该漏洞的利用就无需用户交互。此外,还可以在局域网内默认设备配置下进行零点几攻击。攻击可以完全控制设备,以及对内部资源的非授权访问。

DrayTek的设备主要分布在英国、越南等地,如图1所示:

DrayTek 路由器爆远程代码执行漏洞

图1. Shodan搜索得到的DrayTek设备分布情况

DrayTek 路由器爆远程代码执行漏洞
技术细节

受影响的DrayTek设备的web管理接口受到位于/cgi-bin/wlogin.cgi的登录页面缓存溢出漏洞的影响。攻击者在登录页面的aa和ab域内以base64编码的字符串输入伪造的用户名和密码,由于对编码的字符串的大小验证上存在安全漏洞,因此会触发一个缓存溢出。默认情况下,攻击可以在局域网内进行,也可以在启用了远程web管理的情况下通过互联网发起。

成功发起攻击后可接管实现路由器功能的“DrayOS”。对于运行Linux系统的设备,可以建立设备与本地网络的可靠通信链路。对于运行DrayOS的设备,需要攻击者对DrayOS有进一步理解才可以进行其他操作。

DrayTek 路由器爆远程代码执行漏洞
PoC

PoC视频中,攻击者成功入侵了 Draytek路由器,并访问了网络中的内部资源。PoC视频参见https://youtu.be/9ZVaj8ETCU8

DrayTek 路由器爆远程代码执行漏洞
漏洞影响

成功利用该漏洞可以实现以下功能:

泄露保存在路由器上的敏感数据,如密钥、管理员密码等;

访问位于局域网的内部资源;

发起网络流量中间人攻击;

监控从本地局域网到路由器的DNS请求和其他未加密的流量;

抓取经过路由器任意端口的包;

未成功利用漏洞会也可以导致以下结果:

设备重启;

受影响设备的DoS;

其他隐藏行为。

研究人员发现有超过20万设备受到该漏洞的影响。还有大量内部设备受到局域网内部的潜在攻击。

参考及来源:https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/rce-in-dratyek-routers.html

DrayTek 路由器爆远程代码执行漏洞

DrayTek 路由器爆远程代码执行漏洞

原文始发于微信公众号(嘶吼专业版):DrayTek 路由器爆远程代码执行漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月10日16:20:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  DrayTek 路由器爆远程代码执行漏洞 https://cn-sec.com/archives/1228962.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: