您现在的位置是:亿华灵动 > IT资讯
DrayTek 路由器爆远程代码执行漏洞
亿华灵动2025-11-26 19:49:33【IT资讯】6人已围观
简介DrayTek 路由器远程代码执行漏洞,CVSS评分10分。DrayTek是一家位于中国台湾的网络设备制造商,其生产的设备主要包括路由器、交换机、防火墙以及VPN设备等。Trellix Threat实

DrayTek 路由器远程代码执行漏洞,由器CVSS评分10分 。爆远
DrayTek是程代一家位于中国台湾的网络设备制造商 ,其生产的码执设备主要包括路由器、交换机 、行漏防火墙以及VPN设备等 。由器Trellix Threat实验室研究人员在DrayTek Vigor 3910路由器中发现了一个非认证远程代码执行漏洞,爆远漏洞CVE编号CVE-2022-32548,程代CVSS评分10分 。码执该漏洞影响多款DrayTek路由器设备 。亿华云行漏如果设备管理接口被配置为Internet-facing(面向Internet) ,由器那么该漏洞的爆远利用就无需用户交互。此外 ,程代还可以在局域网内默认设备配置下进行零点几攻击 。码执攻击可以完全控制设备 ,行漏以及对内部资源的非授权访问。
DrayTek的设备主要分布在英国 、越南等地 。
技术细节受影响的模板下载DrayTek设备的web管理接口受到位于/cgi-bin/wlogin.cgi的登录页面缓存溢出漏洞的影响。攻击者在登录页面的aa和ab域内以base64编码的字符串输入伪造的用户名和密码 ,由于对编码的字符串的大小验证上存在安全漏洞 ,因此会触发一个缓存溢出 。服务器租用默认情况下,攻击可以在局域网内进行,也可以在启用了远程web管理的情况下通过互联网发起。
成功发起攻击后可接管实现路由器功能的“DrayOS” 。对于运行Linux系统的设备 ,可以建立设备与本地网络的可靠通信链路 。对于运行DrayOS的设备,源码下载需要攻击者对DrayOS有进一步理解才可以进行其他操作。
PoCPoC视频中,攻击者成功入侵了 Draytek路由器 ,并访问了网络中的内部资源。PoC视频参见https://youtu.be/9ZVaj8ETCU8 。
漏洞影响成功利用该漏洞可以实现以下功能 :
泄露保存在路由器上的敏感数据,如密钥、管理员密码等。访问位于局域网的内部资源。云计算发起网络流量中间人攻击。监控从本地局域网到路由器的DNS请求和其他未加密的流量。抓取经过路由器任意端口的包。未成功利用漏洞会也可以导致以下结果 :
设备重启。受影响设备的DoS;。其他隐藏行为。研究人员发现有超过20万设备受到该漏洞的影响。香港云服务器还有大量内部设备受到局域网内部的潜在攻击。
本文翻译自:https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/rce-in-dratyek-routers.html如若转载,请注明原文地址
很赞哦!(8)
相关文章
- 谷歌云构建漏洞容易引发潜在的供应链攻击
- D-Link双频路由器的性能与特点(提升网络速度和稳定性的最佳选择)
- 探索R11系统的卓越功能与应用领域(解读R11系统的关键特性及未来发展趋势)
- 以miss定制版黑轴怎么样?(打造专属个性化机械键盘)
- 数据泄露?为什么互联网产品总能“猜你喜欢”
- AOC27曲面显示器的优势与功能剖析(一款令人惊叹的显示器,拥有出色的画质和实用功能)
- 惠普G3900CPU性能评测(高性价比、低功耗,惠普G3900CPU是你的理想之选)
- 小米手机如何获取Root权限(一步步教你轻松打开手机的Root权限)
- 下载量超 200 万次,Google Play 中发现 35 个恶意 Android 应用
- 如何查看安卓手机的通话记录(简单操作教你快速找到以前的通话记录)







