多款 Netis 路由器发现固件漏洞,可能导致敏感信息泄露、身份验证绕过和远程代码执行RCE。受影响的型号包括 NX10、NC65、NC63、NC21 和 MW5360。这些漏洞由 GitHub 用户 h00diegr3y 发现,并发表了相关分析,但至今未获得 Netis 的修复回应。SC Media 在发表时未能联系到 Netis 确认是否会发布修复。

其中一个远程代码执行漏洞,标识为 CVE202448456,允许经过身份验证的远程攻击者劫持管理员密码重置功能,进而运行自攻击者控制的服务器中获取的代码。
虽然在受影响的 Netis 路由器上实现 RCE 需要管理员访问权限,但攻击者可以通过将 CVE202448456 与标识为 CVE202448457 的漏洞结合,进而远程设定路由器的管理员密码。该漏洞允许未经过身份验证的攻击者实现此类操作。
h00diegr3y 发现,用于路由器初始设置、WiFi 密码和管理员密码的 POST 请求可以在任何时间重复发送,这意味着攻击者可以随意发送请求,远程重置路由器并将管理员密码设置为任意值。
飞机vpv加速器一旦拥有路由器的管理员访问权限,攻击者就可以利用 CVE202448456,通过路由器的 web 界面发起新的管理员密码重置请求。如果攻击者可以拦截发送到路由器的密码重置 POST 请求,他们可以将“password”和“newpwdconfirm”字段替换为一个 base64 编码的 wget 命令,从而从自己的外部服务器中获取文件,并将修改后的请求发送回路由器,实现 RCE。
此外,另一个漏洞标识为 CVE202448455,允许未经过身份验证的远程攻击者发送简单的 POST 请求,从路由器中获取可能的敏感信息,这些信息可能被用于未来的攻击。
受影响固件版本的完整列表可以在 h00diegr3y 的研究笔记中找到。这些漏洞首次发现于 2024 年 5 月,并于周一在 NIST 国家漏洞数据库中发布。
Netis 路由器等设备可能被劫持,用于发动更大规模的网络攻击;例如,Netis 设备与 DLink 和 Zyxel 的路由器一起,在 2023 年 10 月被用于 Mirai 僵尸网络 DDoS 攻击。
早在 2014 年,Netis 路由器就曾被发现存在 后门,这使得任何具有外部可访问 IP 地址的设备都可能被远程攻击者瞄准。
2024 年 FINMA ISAE 3000 Type II 鉴证报告现已发布,涵盖 179 项服务重点信息AWS 宣布已发布日本金融市场监管局 FINMA 的 ISAE 3000 Type II 鉴证报告,该报告涵盖 179 项服务,保障客户的合规需求。在瑞士金融市场监管局FINMA的要求下,AW...
使用 AWS Glue 简化 SFTP 数据处理作者:Seun Akinyosoye Kamen Sharlandjiev Sean Bjurstrom Chris Scull Qiushuang Feng Vinod Jayendra Shengjie Luo日期:2024年8月13日分类:高级 ...