DrayTek 路由器远程代码执行漏洞,由器CVSS评分10分 。爆远 DrayTek是程代一家位于中国台湾的网络设备制造商,其生产的码执设备主要包括路由器、交换机、行漏防火墙以及VPN设备等 。由器Trellix Threat实验室研究人员在DrayTek Vigor 3910路由器中发现了一个非认证远程代码执行漏洞,爆远漏洞CVE编号CVE-2022-32548 ,程代CVSS评分10分。码执该漏洞影响多款DrayTek路由器设备。源码库行漏如果设备管理接口被配置为Internet-facing(面向Internet) ,由器那么该漏洞的爆远利用就无需用户交互。此外,程代还可以在局域网内默认设备配置下进行零点几攻击。码执攻击可以完全控制设备,行漏以及对内部资源的非授权访问 。 DrayTek的设备主要分布在英国、越南等地。 技术细节受影响的亿华云DrayTek设备的web管理接口受到位于/cgi-bin/wlogin.cgi的登录页面缓存溢出漏洞的影响。攻击者在登录页面的aa和ab域内以base64编码的字符串输入伪造的用户名和密码,由于对编码的字符串的大小验证上存在安全漏洞,因此会触发一个缓存溢出。香港云服务器默认情况下,攻击可以在局域网内进行,也可以在启用了远程web管理的情况下通过互联网发起。 成功发起攻击后可接管实现路由器功能的“DrayOS” 。对于运行Linux系统的设备 ,可以建立设备与本地网络的可靠通信链路 。对于运行DrayOS的设备,源码下载需要攻击者对DrayOS有进一步理解才可以进行其他操作。 PoCPoC视频中,攻击者成功入侵了 Draytek路由器 ,并访问了网络中的内部资源。PoC视频参见https://youtu.be/9ZVaj8ETCU8。 漏洞影响成功利用该漏洞可以实现以下功能 : 泄露保存在路由器上的敏感数据 ,如密钥、管理员密码等。访问位于局域网的内部资源。免费模板发起网络流量中间人攻击 。监控从本地局域网到路由器的DNS请求和其他未加密的流量。抓取经过路由器任意端口的包。未成功利用漏洞会也可以导致以下结果: 设备重启。受影响设备的DoS;。其他隐藏行为 。研究人员发现有超过20万设备受到该漏洞的影响。云计算还有大量内部设备受到局域网内部的潜在攻击。 本文翻译自:https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/rce-in-dratyek-routers.html如若转载,请注明原文地址 |
解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失)MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)小米Note使用技巧汇总海尔电视品牌的质量与口碑如何?(揭秘海尔电视品牌的关键优势和用户评价)索尼笔记本装机教程(一步步教您如何在索尼笔记本上进行硬件升级和软件安装)如何更换联想Ideapad720s键盘(简单、快速、有效,轻松替换您的键盘)新型解码芯片创数据传输能效纪录,功耗仅有同类产品 1~10%一体化电脑设置教程(简单操作,快速上手,助你充分利用一体化电脑的功能)红米Note4在知乎上的评价如何?(通过知乎用户的真实评价了解红米Note4的性能、使用体验及优缺点)企业服务器网站建设香港物理机b2b信息平台源码库亿华云云服务器