DrayTek路由器发现一个涉及远程代码执行的漏洞
台湾地区的 DrayTek 是一个生产网络的厂家,其生产的设备主要包括路由器、交换机、防火墙以及VPN设备等。如果设备管理接口被配置为Internet-facing(面向Internet),那么该漏洞的利用就无需用户交互。此外,还可以在局域网内默认设备配置下进行零点击攻击。攻击可以完全控制设备,以及对内部资源的非授权访问。 受影响的DrayTek设备的web管理接口受到位于/cgi-bin/wlogin.cgi的登录页面缓存溢出漏洞的影响。攻击者在登录页面的aa和ab域内以base64编码的字符串输入伪造的用户名和密码,由于对编码的字符串的大小验证上存在安全漏洞,因此会触发一个缓存溢出。默认情况下,攻击可以在局域网内进行,也可以在启用了自己的远程web服务器管理的情况下通过自己的互联网浏览器发起。 成功利用该漏洞可以实现以下功能: 泄露保存在路由器上的敏感数据,如密钥、管理员密码等。 访问位于局域网的内部资源。 发起网络流量中间人攻击。 监控从本地局域网到路由器的DNS请求和其他未加密的流量。 抓取经过路由器任一端口的包。 未成功利用漏洞会也可以导致以下结果: 设备重启。 受影响设备的DoS。 其他隐藏行为。 研究人员发现有超过20万设备受到该漏洞的影响。还有大量内部设备受到局域网内部的潜在攻击。这些漏洞可能导致远程代码执行,从而造成严重的后果。研究人员表示,这些问题不仅仅是一个安全漏洞,而是威胁到企业的整体利益。 (编辑:银川站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |