《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 針對路由器的最新在野漏洞利用,或影響數百萬設備

針對路由器的最新在野漏洞利用,或影響數百萬設備

2021-08-21
來源:網絡安全應急技術國家工程實驗室
關鍵詞: 路由器 在野漏洞

  一、 概述

  CNCERT物聯網威脅數據平臺近期捕獲到一種新的在野漏洞利用,開源情報顯示該漏洞屬于路由器設備漏洞,于2021年8月3號由Tenable 公司的安全研究員首次披露【1】。該漏洞已存在12年之久,Tenable 公司警告稱可能影響全球數百萬臺的路由器設備。我們的物聯網威脅數據平臺于2021年8月3日第一時間捕獲到該漏洞攻擊行為,到目前為止已監測發現了20余萬次該攻擊行為。

  二、漏洞信息

  1、在野PoC

  該漏洞是路徑繞過漏洞CVE-2021-20090和配置文件注入漏洞CVE-2021-20091,其聯合起來使用,攻擊者可獲得telnet shell并執行任意系統命令。在野PoC如下圖所示。

  同時我們也在利用該漏洞傳播的Mirai變種Darknet中發現了同樣的攻擊手法,對Darknet樣本進行逆向分析發現的攻擊payload如下圖所示,黑客組織們更新漏洞工具的速度可見一斑。

  2、受影響設備

  最初,安全研究員Evan Grant在研究Buffalo公司的路由器時發現此漏洞,但很快,他發現其實根源在中國臺灣Arcadyan公司生產的固件里。幾乎每臺 Arcadyan路由器/調制解調器,包括最早在2008年出售的設備,都存在此漏洞。因為軟件供應鏈的關系,源于Arcadyan固件的這一漏洞,至少進入17家不同廠商的至少20個機型中。估計數百萬臺設備受影響,它們分布在11個國家,包括澳大利亞、德國、日本、墨西哥、新西蘭、美國等。影響范圍如下表所示:

  表1:受影響設備(來自于參考文獻)

  三、IoC信息

  212.192.241.72

  212.192.245.72

  212.192.245.72

  ccfefe9b5886875557f9695b996f5483

  9344542748024ed06d98116e3b5f86d6

  f0b0acf4f9bb09f22c2f54ca3c214bef

  fb753a2ab5e2ca61424b28f7ff3d1344

  5e450f4f32d5054a784079da0e91aed3

  ee7249ee77e59cad5ec52cfb8c2e27f1

  df4955166992ec18c270c79ffe1471e2

  55f6eb2e1d81837383255f6ffa3d20b5

  ee40c8405d4247897e0ae9631fbf1829

  b1fefac85d00fa80a402d7fe8166dade

  d82231d83d10fa7d213d727739ad75bc




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 欧美日韩中文字幕在线| 日本中文字幕有码在线视频| 狠狠色噜噜狠狠狠狠98| 精品亚洲视频在线| 污网站在线免费观看| 扒开双腿爽爽爽视频www | 小草视频免费观看| 国产亚洲精品bt天堂精选| 亚洲人成无码网站| 中文字幕巨大乳在线看| av色综合网站| www亚洲成人| 韩国女友的妈妈| 精品人妻少妇一区二区三区不卡| 男生和女生一起差差差很痛的视频 | 免费A级毛片在线播放不收费| 少妇无码av无码专区线| 性xxxx18免费观看视频| 女人是男人的未来的人| 大陆三级特黄在线播放| 国产精品入口麻豆高清在线| 国产成人久久久精品二区三区 | 国产精品白浆无码流出| 内射人妻无套中出无码| 久久亚洲国产成人精品无码区| 777777农村一级毛片| 精品乱码一区二区三区四区| 日韩精品欧美精品中文精品| 国产超碰人人做人人爽av| 午夜dj在线观看免费高清在线| 久久综合狠狠综合久久综合88| 91麻豆精品激情在线观看最新| 精品久久久无码中文字幕天天| 无遮挡呻吟娇喘视频免费播放| 国产成人精品AA毛片| 亚洲国产成人91精品| 99无码精品二区在线视频| 羞羞漫画在线成人漫画阅读免费| 日韩经典在线观看| 国产精品久久久久久网站 | 亚洲av无码第一区二区三区|