文章来源:红数位
基于Mirai的僵尸网络现在针对数十万台基于Realtek瑞昱的设备使用的软件SDK(OEM合作)中的一个关键漏洞,包括来自至少65家供应商的200种型号,包括华硕、贝尔金、D-Link、网件、中国移动通信、罗技、腾达、中兴通讯和合勤。
IoT Inspector安全研究人员发现的安全漏洞现在被跟踪为CVE-2021-35395,并被分配了9.8/10的严重等级。该漏洞会影响许多暴露在互联网上的无线设备,从家庭网关和旅行路由器到Wi-Fi中继器、IP摄像机和智能闪电网关或联网玩具。
公开披露仅两天后攻击就开始了
由于该漏洞影响管理Web界面,远程攻击者可以扫描并尝试破解它们,以便在未打补丁的设备上远程执行任意代码,从而使他们能够接管受影响的设备。
虽然Realtek瑞昱于8月13日发布了易受攻击的SDK的修补版本,比IoT Inspector安全研究人员发布他们的建议早了三天,但这给易受攻击的设备所有者提供了很少的时间来应用补丁。
正如网络安全公司SAM Seamless Network发现的那样,Mirai僵尸网络于8月18日开始搜索未针对CVE-2021-35395修补的设备,仅在IoT Inspector 分享该漏洞的详细信息两天后。
“截至8月18日,我们已经发现了在野外利用CVE-2021-35395的企图,”SAM在上周发布的一份报告中说。
SAM表示,该僵尸网络针对的使用有缺陷的Realtek SDK的最常见设备是 Netis E1+扩展器、Edimax N150和N300 Wi-Fi路由器以及Repotec RP-WR5444路由器,主要用于增强Wi-Fi接收。
僵尸网络更新以针对新设备
这个基于Mirai的僵尸网络背后的威胁行为者还在两周多前更新了他们的扫描仪,以利用一个关键的身份验证绕过漏洞(CVE-2021-20090),该漏洞影响了数百万使用Arcadyan智易科技固件的家庭路由器。
正如安全研究人员当时透露的那样,这个威胁行为者至少从2021年2月份开始就一直在瞄准网络和物联网设备。
“这一系列事件表明,黑客正在积极寻找命令注入漏洞,并利用它们快速传播广泛使用的恶意软件,”SAM 无缝网络首席产品架构师Omri Mallis说。
“这些类型的漏洞很容易被利用,并且可以在设备修补和安全供应商做出反应之前迅速集成到攻击者使用的现有黑客框架中。”
受影响设备的完整列表太长,你可以在下面找到。
(已知)受影响制造商名单
厂家 | 受影响型号 |
---|---|
A-Link Europe Ltd | A-Link WNAP WNAP(b) |
ARRIS Group, Inc | VAP4402_CALA |
Airlive Corp. | WN-250R |
Abocom System Inc. | Wireless Router ? |
AIgital | Wifi Range Extenders |
Amped Wireless | AP20000G |
Askey | AP5100W |
ASUSTek Computer Inc. | RT-Nxx models, WL330-NUL |
BEST ONE TECHNOLOGY CO., LTD. | AP-BNC-800 |
Beeline | Smart Box v1 |
Belkin | F9K1015 |
Buffalo Inc. | WEX-1166DHP2 |
Calix Inc. | 804Mesh |
China Mobile Communication Corp. | AN1202L |
Compal Broadband Networks, INC. | CH66xx cable modems line. |
D-Link | DIR-XXX models based on rlx-linux DIR-300 DAP-1155 DSL-2640U VoIP Router DVG-2102S |
DASAN Networks | H150N |
Davolink Inc. | DVW2700 1 |
Edge-core | VoIP Router ECG4510-05E-R01 |
Edimax | RE-7438 |
Edison | unknown |
EnGenius Technologies, Inc. | 11N Wireless Router |
ELECOM Co.,LTD. | WRC-1467GHBK |
Esson Technology Inc. | Wifi Module ESM8196 – https://fccid.io/RKOESM8196 (therefore any device using this wifi module) |
EZ-NET Ubiquitous Corp. | NEXT-7004N |
FIDA | PRN3005L D5 |
Hama | unknown |
Hawking Technologies, Inc. | HAWNR3 |
MT-Link | MT-WR600N |
I-O DATA DEVICE, INC. | WN-AC1167R |
iCotera | i6800 |
IGD | 1T1R |
LG International | Axler Router LGI-R104N |
LINK-NET TECHNOLOGY CO., LTD. | LW-N664R2 |
Logitec | BR6428GNS |
MMC Technology | MM01-005H |
MT-Link | MT-WR730N |
NetComm Wireless | NF15ACV |
Netis | WF2411 |
Netgear | N300R |
Nexxt Solutions | AEIEL304A1 |
Observa Telecom | RTA01 |
Occtel | VoIP Router ODC201AC |
Omega Technology | Wireless N Router O31 OWLR151U |
PATECH | Axler RT-TSE |
PLANEX COMMUNICATIONS INC. | MZK-MF300N |
PLANET Technology | VIP-281SW |
Realtek | RTL8196C EV-2009-02-06 |
Revogi Systems | |
Sitecom Europe BV | Sitecom Wireless Gigabit Router WLR-4001 |
Skystation | CWR-GN150S |
Sercomm Corp. | Telmex Infinitum |
Shaghal Ltd. | ERACN300 |
Shenzhen Yichen (JCG) Technology Development Co., Ltd. | JYR-N490 |
Skyworth Digital Technology. | Mesh Router |
Smartlink | unknown |
TCL Communication | unknown |
Technicolor | TD5137 |
Telewell | TW-EAV510 |
Tenda | AC6, AC10, W6, W9, i21 |
Totolink | A300R |
TRENDnet, Inc. | TEW-651BR |
UPVEL | UR-315BN |
ZTE | MF253V, MF910 |
Zyxel | P-330W |
Iot-inspector时间轴
2021.05.17 – 向 Realtek安全团队询问安全发送报告的方法。
2021.05.18 – Realtek安全团队提供他们的 PGP 密钥,我们发送加密的建议。
2021.05.25 – Realtek安全团队请求 Python PoC 脚本。
2021.05.25 – 我们为每个报告的漏洞提供脚本。
2021.06.10 – Realtek安全团队为我们提供了补丁代码,以及 96D_92D演示板的补丁固件。
2021.06.10 – 我们审查补丁并发送与仍可绕过的检查相关的评论。
2021.06.11 – Realtek安全团队为我们提供了“Jungle”和“Luna”SDK 受影响版本的确切列表。Realtek不再支持 2.x 分支,已11年历史。
2021.06.16 – 我们向MITRE请求CVE标识符。
2021.08.05 – 我们收到来自MITRE 的CVE标识符。
2021.08.13 – Realtek发布其公告。
2021.08.16 – 90天披露窗口结束,发布此帖子。
技术细节:
https://www.iot-inspector.com/blog/advisory-multiple-issues-realtek-sdk-iot-supply-chain/
多一个点在看
多一条小鱼干