加入收藏 | 设为首页 | 会员中心 | 我要投稿 银川站长网 (https://www.0951zz.com/)- 云通信、基础存储、云上网络、机器学习、视觉智能!
当前位置: 首页 > 服务器 > 安全 > 正文

DrayTek路由器发现一个涉及远程代码执行的漏洞

发布时间:2023-11-11 11:04:58 所属栏目:安全 来源:
导读:台湾地区的 DrayTek 是一个生产网络的厂家,其生产的设备主要包括路由器、交换机、防火墙以及VPN设备等。如果设备管理接口被配置为Internet-facing(面向Internet),那么该漏洞的利用就无需用户交互。此外,还可以在局

台湾地区的 DrayTek 是一个生产网络的厂家,其生产的设备主要包括路由器、交换机、防火墙以及VPN设备等。如果设备管理接口被配置为Internet-facing(面向Internet),那么该漏洞的利用就无需用户交互。此外,还可以在局域网内默认设备配置下进行零点击攻击。攻击可以完全控制设备,以及对内部资源的非授权访问。

受影响的DrayTek设备的web管理接口受到位于/cgi-bin/wlogin.cgi的登录页面缓存溢出漏洞的影响。攻击者在登录页面的aa和ab域内以base64编码的字符串输入伪造的用户名和密码,由于对编码的字符串的大小验证上存在安全漏洞,因此会触发一个缓存溢出。默认情况下,攻击可以在局域网内进行,也可以在启用了自己的远程web服务器管理的情况下通过自己的互联网浏览器发起。

成功利用该漏洞可以实现以下功能:

泄露保存在路由器上的敏感数据,如密钥、管理员密码等。

访问位于局域网的内部资源。

发起网络流量中间人攻击。

监控从本地局域网到路由器的DNS请求和其他未加密的流量。

抓取经过路由器任一端口的包。

未成功利用漏洞会也可以导致以下结果:

设备重启。

受影响设备的DoS。

其他隐藏行为。

研究人员发现有超过20万设备受到该漏洞的影响。还有大量内部设备受到局域网内部的潜在攻击。这些漏洞可能导致远程代码执行,从而造成严重的后果。研究人员表示,这些问题不仅仅是一个安全漏洞,而是威胁到企业的整体利益。

(编辑:银川站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章