DrayTek 路由器爆遠程代碼執行漏洞
DrayTek 路由器遠程代碼執行漏洞,CVSS評分10分。
DrayTek是一家位于中國臺灣的網絡設備制造商,其生產的設備主要包括路由器、交換機、防火墻以及VPN設備等。Trellix Threat實驗室研究人員在DrayTek Vigor 3910路由器中發現了一個非認證遠程代碼執行漏洞,漏洞CVE編號CVE-2022-32548,CVSS評分10分。該漏洞影響多款DrayTek路由器設備。如果設備管理接口被配置為Internet-facing(面向Internet),那么該漏洞的利用就無需用戶交互。此外,還可以在局域網內默認設備配置下進行零點幾攻擊。攻擊可以完全控制設備,以及對內部資源的非授權訪問。
DrayTek的設備主要分布在英國、越南等地。
技術細節
受影響的DrayTek設備的web管理接口受到位于/cgi-bin/wlogin.cgi的登錄頁面緩存溢出漏洞的影響。攻擊者在登錄頁面的aa和ab域內以base64編碼的字符串輸入偽造的用戶名和密碼,由于對編碼的字符串的大小驗證上存在安全漏洞,因此會觸發一個緩存溢出。默認情況下,攻擊可以在局域網內進行,也可以在啟用了遠程web管理的情況下通過互聯網發起。
成功發起攻擊后可接管實現路由器功能的“DrayOS”。對于運行Linux系統的設備,可以建立設備與本地網絡的可靠通信鏈路。對于運行DrayOS的設備,需要攻擊者對DrayOS有進一步理解才可以進行其他操作。
PoC
PoC視頻中,攻擊者成功入侵了 Draytek路由器,并訪問了網絡中的內部資源。PoC視頻參見https://youtu.be/9ZVaj8ETCU8。
漏洞影響
成功利用該漏洞可以實現以下功能:
- 泄露保存在路由器上的敏感數據,如密鑰、管理員密碼等。
- 訪問位于局域網的內部資源。
- 發起網絡流量中間人攻擊。
- 監控從本地局域網到路由器的DNS請求和其他未加密的流量。
- 抓取經過路由器任意端口的包。
未成功利用漏洞會也可以導致以下結果:
- 設備重啟。
- 受影響設備的DoS;。
- 其他隱藏行為。
研究人員發現有超過20萬設備受到該漏洞的影響。還有大量內部設備受到局域網內部的潛在攻擊。
本文翻譯自:https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/rce-in-dratyek-routers.html如若轉載,請注明原文地址