29款DrayTek路由器存在高危漏洞,黑客可控制数十万台设备

2022-08-06|

据外媒报道,Trellix的研究人员发现了一个严重的未经身份验证的远程代码执行 (RCE) 漏洞,该漏洞影响 DrayTek(居易科技)制造的Vigor 系列路由器的 29 种型号。


该漏洞被跟踪为 CVE-2022-32548,CVSS v3 严重性评分为最高的10.0,漏洞等级为“严重”。


攻击者不需要凭据或用户交互即可利用该漏洞,默认设备配置使攻击可以通过 Internet 和 LAN 进行。


利用此漏洞的黑客可能会执行以下操作:

  • 完成设备接管;
  • 信息访问;
  • 为隐蔽的中间人攻击奠定基础;
  • 更改 DNS 设置;
  • 将路由器用作 DDoS 或挖矿机器人;
  • 或进一步入侵连接到路由器的其他设备。


DrayTek Vigor设备在大流行期间因“在家工作”浪潮而变得非常流行。Shodan 搜索返回了超过 700,000 台在线设备,大部分位于英国、越南、荷兰和澳大利亚


Trellix对DrayTek的一款旗舰机型进行评估,这是一款很受欢迎的小型路由器设备,研究人员随后发现 Web 管理界面在登录页面存在缓冲区溢出漏洞。


在登录字段中使用一对特制的凭据作为 base64 编码字符串,可以触发漏洞并控制设备。


研究人员发现,至少有 200,000 个检测到的路由器在互联网上暴露,攻击者无需用户交互或任何其他特殊先决条件即可轻松利用。


在剩下的 500,000 个设备中,许多也被认为可以使用一键式攻击来利用,但只能通过内网LAN,因此攻击面相对较小。


存在漏洞的型号列表如下:

  • Vigor3910
  • Vigor1000B
  • Vigor2962 Series
  • Vigor2927 Series
  • Vigor2927 LTE Series
  • Vigor2915 Series
  • Vigor2952 / 2952P
  • Vigor3220 Series
  • Vigor2926 Series
  • Vigor2926 LTE Series
  • Vigor2862 Series
  • Vigor2862 LTE Series
  • Vigor2620 LTE Series
  • VigorLTE 200n
  • Vigor2133 Series
  • Vigor2762 Series
  • Vigor167
  • Vigor130
  • VigorNIC 132
  • Vigor165
  • Vigor166
  • Vigor2135 Series
  • Vigor2765 Series
  • Vigor2766 Series
  • Vigor2832
  • Vigor2865 Series
  • Vigor2865 LTE Series
  • Vigor2866 Series
  • Vigor2866 LTE Series


目前暂未发现上述高危漏洞被在野利用,官方已发布受影响型号的新固件更新,受影响的用户应尽快升级固件。


居易科技(DrayTek)创立于1997年,是中国台湾的一家网路设备制造商。


标签: 漏洞 设备 Vigor 路由器 利用 研究人员 攻击 DrayTek 发现 凭据
出处: https://www.toutiao.com/article/7128226652575859207/

文明发言,请先登录

文明上网理性发言,请遵守国家法律法规。

最新评论

©2003- 黑基网 黑名单存档手机版网站地图免责条款法律声明隐私保护