安全紧急关注!据 VulnCheck 最新披露,知名工业物联网路由器制造商——福建四信通信科技股份有限公司(Four-Faith)旗下 F3x24 和 F3x36 两款路由器存在严重安全漏洞(CVE-2024-12856),目前正遭受黑客大规模攻击!更危险的是,利用该漏洞竟只需默认密码!
漏洞编号 CVE-2024-12856:高危命令注入漏洞,后果严重!
CVE-2024-12856 被 VulnCheck 评定为高危漏洞,CVSS 评分高达 7.2。该漏洞是一个 操作系统 (OS) 命令注入 缺陷,影响 Four-Faith F3x24 和 F3x36 路由器。
虽然该漏洞理论上需要攻击者通过身份验证才能触发,但问题在于:如果用户没有修改这些路由器的默认登录密码,黑客就能直接以管理员身份执行任意系统命令,完全控制路由器!
攻击手法曝光:利用/apply.cgi
端点,注入命令并建立后门
VulnCheck 详细分析了攻击手法:
- 利用默认密码登录:
黑客首先利用 Four-Faith 路由器出厂自带的默认用户名和密码进行登录。 - 触发漏洞:
通过 HTTP 协议向 /apply.cgi
端点发送恶意请求。 - 注入命令:
利用 submit_type=adjust_sys_time
修改系统时间的功能,在adj_time_year
参数中注入恶意操作系统命令。 - 建立反向 Shell:
攻击者通常会注入命令来启动一个反向 Shell,从而获得对路由器的持久远程访问权限,为后续的恶意活动建立后门。
攻击源 IP 178.215.238[.]91 曾被用于针对 Four-Faith 路由器的另一起攻击活动 (CVE-2019-12168)。根据 GreyNoise 的数据,该 IP 近期仍十分活跃,甚至在 2024 年 12 月 19 日 还有攻击记录!
超 15,000 台设备暴露在外,攻击或已持续数月之久!
Censys 数据显示,超过 15,000 台 Four-Faith 路由器直接暴露在互联网上,安全状况令人担忧!有迹象表明,针对 CVE-2024-12856 漏洞的攻击活动可能 早在 2024 年 11 月初 就已开始!
官方尚未发布补丁,修改默认密码刻不容缓!
截至目前,Four-Faith 尚未发布针对 CVE-2024-12856 漏洞的官方补丁。VulnCheck 已于 2024 年 12 月 20 日将漏洞详情报告给了 Four-Faith。
紧急应对措施:
- 立即修改默认密码!立即修改默认密码!立即修改默认密码!
重要的事情说三遍!使用强密码(包含大小写字母、数字和符号,长度至少 12 位)并定期更换。 - 如非必要,禁用路由器的远程管理功能。
- 持续关注 Four-Faith 官方网站和安全公告,及时获取补丁信息。
- 部署网络监控和入侵检测系统,及时发现异常流量和攻击行为。
此次事件再次暴露了物联网设备安全管理的薄弱环节,特别是默认密码问题已成为黑客攻击的“捷径”!请广大用户务必重视设备安全,采取有效措施,避免成为黑客攻击的受害者!
原文始发于微信公众号(技术修道场):警报升级!超 15,000 台 Four-Faith 路由器正遭黑客攻击,利用默认密码即可入侵!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论