日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
DrayTek 路由器爆遠程代碼執(zhí)行漏洞

DrayTek 路由器遠程代碼執(zhí)行漏洞,CVSS評分10分。

創(chuàng)新互聯(lián)是少有的網(wǎng)站設計制作、成都網(wǎng)站設計、營銷型企業(yè)網(wǎng)站、小程序開發(fā)、手機APP,開發(fā)、制作、設計、賣友情鏈接、推廣優(yōu)化一站式服務網(wǎng)絡公司,自2013年起,堅持透明化,價格低,無套路經(jīng)營理念。讓網(wǎng)頁驚喜每一位訪客多年來深受用戶好評

DrayTek是一家位于中國臺灣的網(wǎng)絡設備制造商,其生產(chǎn)的設備主要包括路由器、交換機、防火墻以及VPN設備等。Trellix Threat實驗室研究人員在DrayTek Vigor 3910路由器中發(fā)現(xiàn)了一個非認證遠程代碼執(zhí)行漏洞,漏洞CVE編號CVE-2022-32548,CVSS評分10分。該漏洞影響多款DrayTek路由器設備。如果設備管理接口被配置為Internet-facing(面向Internet),那么該漏洞的利用就無需用戶交互。此外,還可以在局域網(wǎng)內(nèi)默認設備配置下進行零點幾攻擊。攻擊可以完全控制設備,以及對內(nèi)部資源的非授權訪問。

DrayTek的設備主要分布在英國、越南等地。

技術細節(jié)

受影響的DrayTek設備的web管理接口受到位于/cgi-bin/wlogin.cgi的登錄頁面緩存溢出漏洞的影響。攻擊者在登錄頁面的aa和ab域內(nèi)以base64編碼的字符串輸入偽造的用戶名和密碼,由于對編碼的字符串的大小驗證上存在安全漏洞,因此會觸發(fā)一個緩存溢出。默認情況下,攻擊可以在局域網(wǎng)內(nèi)進行,也可以在啟用了遠程web管理的情況下通過互聯(lián)網(wǎng)發(fā)起。

成功發(fā)起攻擊后可接管實現(xiàn)路由器功能的“DrayOS”。對于運行Linux系統(tǒng)的設備,可以建立設備與本地網(wǎng)絡的可靠通信鏈路。對于運行DrayOS的設備,需要攻擊者對DrayOS有進一步理解才可以進行其他操作。

PoC

PoC視頻中,攻擊者成功入侵了 Draytek路由器,并訪問了網(wǎng)絡中的內(nèi)部資源。PoC視頻參見https://youtu.be/9ZVaj8ETCU8。

漏洞影響

成功利用該漏洞可以實現(xiàn)以下功能:

  • 泄露保存在路由器上的敏感數(shù)據(jù),如密鑰、管理員密碼等。
  • 訪問位于局域網(wǎng)的內(nèi)部資源。
  • 發(fā)起網(wǎng)絡流量中間人攻擊。
  • 監(jiān)控從本地局域網(wǎng)到路由器的DNS請求和其他未加密的流量。
  • 抓取經(jīng)過路由器任意端口的包。

未成功利用漏洞會也可以導致以下結果:

  • 設備重啟。
  • 受影響設備的DoS;。
  • 其他隱藏行為。

研究人員發(fā)現(xiàn)有超過20萬設備受到該漏洞的影響。還有大量內(nèi)部設備受到局域網(wǎng)內(nèi)部的潛在攻擊。

本文翻譯自:https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/rce-in-dratyek-routers.html如若轉載,請注明原文地址


當前文章:DrayTek 路由器爆遠程代碼執(zhí)行漏洞
本文鏈接:http://www.5511xx.com/article/ccsscps.html