《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 针对路由器的最新在野漏洞利用,或影响数百万设备

针对路由器的最新在野漏洞利用,或影响数百万设备

2021-08-21
来源:网络安全应急技术国家工程实验室
关键词: 路由器 在野漏洞

  一、 概述

  CNCERT物联网威胁数据平台近期捕获到一种新的在野漏洞利用,开源情报显示该漏洞属于路由器设备漏洞,于2021年8月3号由Tenable 公司的安全研究员首次披露【1】。该漏洞已存在12年之久,Tenable 公司警告称可能影响全球数百万台的路由器设备。我们的物联网威胁数据平台于2021年8月3日第一时间捕获到该漏洞攻击行为,到目前为止已监测发现了20余万次该攻击行为。

  二、漏洞信息

  1、在野PoC

  该漏洞是路径绕过漏洞CVE-2021-20090和配置文件注入漏洞CVE-2021-20091,其联合起来使用,攻击者可获得telnet shell并执行任意系统命令。在野PoC如下图所示。

  同时我们也在利用该漏洞传播的Mirai变种Darknet中发现了同样的攻击手法,对Darknet样本进行逆向分析发现的攻击payload如下图所示,黑客组织们更新漏洞工具的速度可见一斑。

  2、受影响设备

  最初,安全研究员Evan Grant在研究Buffalo公司的路由器时发现此漏洞,但很快,他发现其实根源在中国台湾Arcadyan公司生产的固件里。几乎每台 Arcadyan路由器/调制解调器,包括最早在2008年出售的设备,都存在此漏洞。因为软件供应链的关系,源于Arcadyan固件的这一漏洞,至少进入17家不同厂商的至少20个机型中。估计数百万台设备受影响,它们分布在11个国家,包括澳大利亚、德国、日本、墨西哥、新西兰、美国等。影响范围如下表所示:

  表1:受影响设备(来自于参考文献)

  三、IoC信息

  212.192.241.72

  212.192.245.72

  212.192.245.72

  ccfefe9b5886875557f9695b996f5483

  9344542748024ed06d98116e3b5f86d6

  f0b0acf4f9bb09f22c2f54ca3c214bef

  fb753a2ab5e2ca61424b28f7ff3d1344

  5e450f4f32d5054a784079da0e91aed3

  ee7249ee77e59cad5ec52cfb8c2e27f1

  df4955166992ec18c270c79ffe1471e2

  55f6eb2e1d81837383255f6ffa3d20b5

  ee40c8405d4247897e0ae9631fbf1829

  b1fefac85d00fa80a402d7fe8166dade

  d82231d83d10fa7d213d727739ad75bc




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。