警报升级!超 15,000 台 Four-Faith 路由器正遭黑客攻击,利用默认密码即可入侵!

admin 2025年1月5日22:46:15评论21 views字数 1269阅读4分13秒阅读模式
警报升级!超 15,000 台 Four-Faith 路由器正遭黑客攻击,利用默认密码即可入侵!

安全紧急关注!据 VulnCheck 最新披露,知名工业物联网路由器制造商——福建四信通信科技股份有限公司(Four-Faith)旗下 F3x24 和 F3x36 两款路由器存在严重安全漏洞(CVE-2024-12856),目前正遭受黑客大规模攻击!更危险的是,利用该漏洞竟只需默认密码!

漏洞编号 CVE-2024-12856:高危命令注入漏洞,后果严重!

CVE-2024-12856 被 VulnCheck 评定为高危漏洞,CVSS 评分高达 7.2。该漏洞是一个 操作系统 (OS) 命令注入 缺陷,影响 Four-Faith F3x24 和 F3x36 路由器

虽然该漏洞理论上需要攻击者通过身份验证才能触发,但问题在于:如果用户没有修改这些路由器的默认登录密码,黑客就能直接以管理员身份执行任意系统命令,完全控制路由器!

攻击手法曝光:利用/apply.cgi端点,注入命令并建立后门

VulnCheck 详细分析了攻击手法:

  1. 利用默认密码登录:
     黑客首先利用 Four-Faith 路由器出厂自带的默认用户名和密码进行登录。
  2. 触发漏洞:
     通过 HTTP 协议向 /apply.cgi 端点发送恶意请求。
  3. 注入命令:
     利用 submit_type=adjust_sys_time 修改系统时间的功能,在 adj_time_year 参数中注入恶意操作系统命令。
  4. 建立反向 Shell:
     攻击者通常会注入命令来启动一个反向 Shell,从而获得对路由器的持久远程访问权限,为后续的恶意活动建立后门。

攻击源 IP 178.215.238[.]91 曾被用于针对 Four-Faith 路由器的另一起攻击活动 (CVE-2019-12168)。根据 GreyNoise 的数据,该 IP 近期仍十分活跃,甚至在 2024 年 12 月 19 日 还有攻击记录!

超 15,000 台设备暴露在外,攻击或已持续数月之久!

Censys 数据显示,超过 15,000 台 Four-Faith 路由器直接暴露在互联网上,安全状况令人担忧!有迹象表明,针对 CVE-2024-12856 漏洞的攻击活动可能 早在 2024 年 11 月初 就已开始!

官方尚未发布补丁,修改默认密码刻不容缓!

截至目前,Four-Faith 尚未发布针对 CVE-2024-12856 漏洞的官方补丁。VulnCheck 已于 2024 年 12 月 20 日将漏洞详情报告给了 Four-Faith。

紧急应对措施:

  • 立即修改默认密码!立即修改默认密码!立即修改默认密码!
     重要的事情说三遍!使用强密码(包含大小写字母、数字和符号,长度至少 12 位)并定期更换。
  • 如非必要,禁用路由器的远程管理功能。
  • 持续关注 Four-Faith 官方网站和安全公告,及时获取补丁信息。
  • 部署网络监控和入侵检测系统,及时发现异常流量和攻击行为。

此次事件再次暴露了物联网设备安全管理的薄弱环节,特别是默认密码问题已成为黑客攻击的“捷径”!请广大用户务必重视设备安全,采取有效措施,避免成为黑客攻击的受害者!

原文始发于微信公众号(技术修道场):警报升级!超 15,000 台 Four-Faith 路由器正遭黑客攻击,利用默认密码即可入侵!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月5日22:46:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警报升级!超 15,000 台 Four-Faith 路由器正遭黑客攻击,利用默认密码即可入侵!https://cn-sec.com/archives/3593144.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息