北京网络与信息安全信息通报中心通报,近日,安全机构监测发现一款攻击路由器的蠕虫病毒。经分析,该款蠕虫是mirai病毒的新型变种,和此前的mirai病毒不同,该蠕虫不仅仅通过初代mirai使用的telnent爆破进行攻击,更多通过路由器漏洞进行攻击传播。
一、 基本情况
该病毒是蠕虫病毒mirai的新型变种,代码结构和解密后的字符串均非常相似,但该变种病毒在传播和攻击过程中涉及到4个漏洞,更多针对路由器进行攻击,具体漏洞情况如下:
1.netgear路由器任意执行漏洞(CNNVD-201306-024)
安全机构在验证过程中发现,攻击者可执行setup.cgi,通过todo命令执行syscmd,通过syscmd来执行下载和执行病毒的命令。
2.GPON光纤路由器命令执行漏洞(CVE-2018-10561/62)
设备上运行的HTTP服务器在进行身份验证时会检查特定路径,攻击者可以利用这一特征绕过任意终端上的身份验证,通过在URL后添加特定参数?images/,最终获得访问权限。
3.华为HG532系列路由器远程命令执行漏洞(CVE-2017-17215)
攻击者可以提交一个身份认证信息,在upgrade里面的NewStatusURL标签中执行任意命令,没有经过任何过滤。
4.linksys多款路由器tmUnblock.cgi ttcp_ip参数远程命令执行漏洞(CNVD-2014-01260)
多款linksys路由器没有被正确过滤“ttcp_ip”参数值,在tmUnblock.cgi脚本的实现上存在安全漏洞。
二、 影响范围
1.漏洞编号:CNNVD-201306-024;影响设备:NetGear路由器;影响设备型号:DGN1000、DGN2000。
2.漏洞编号:CVE-2018-10561/62;影响设备:GPON光纤路由器;影响设备型号:H640GR-02、H640GV-03、H640GW-02、H640RW-02、H645G。
3.漏洞编号:CVE-2017-17215;影响设备:华为HG532系列路由器;影响设备型号:HG532。
4.漏洞编号:CNVD-2014-01260;影响设备:linksys多款路由器;影响设备型号:Cisco Linksys E4200、EA4500、EA3500、EA2700、E1000、E2100L。
三、 网络安全提示
针对该情况,请大家及时做好以下两方面的工作,一是做好自查,对重要的数据、文件进行定期备份;二是加强病毒防范,及时升级系统,下载补丁。
(信息来源:首都网警)
领取专属 10元无门槛券
私享最新 技术干货