路由器

接下来的文章都会实战复现一些关于路由器的 web /二进制漏洞,可能会写的比较细,希望能给大家带来启发。
前一篇讲到了 ROP 链的构造,最后直接使用调用 execve 函数的 shellcode 就可以直接 getshell,但是在实际路由器溢出的情况下都不会那么简单。
TP-Link最近修补了TL-R600VPN路由器中的三个漏洞,固件版本1.3.0。在与TP-Link协商后,思科公开披露这些漏洞,并给出解决方案,本篇文章对这些漏洞的内部工作方式进行深入研究,并给出概念验证的方法。
最近我们发现了一个新的exploit kit(漏洞利用工具集):Novidade。Novidade以家用路由器或者小型办公路由器为目标,通过CSRF)(跨站请求伪造)修改路由器DNS设置,使攻击者能够通过Web应用攻击受害者移动设备或桌面设备。
近期腾讯安全云鼎实验室听风威胁感知平台监测发现一款攻击路由器的蠕虫病毒,经过分析,认定此款蠕虫是 mirai 病毒的新变种,和之前的 mirai 病毒不同,该蠕虫不仅仅通过初代 mirai 使用的 telnent 爆破进行攻击,更多通过路由器漏洞进行攻击传播。
360Netlab在2018年9月注意到一个新的僵尸网络。该僵尸网络的感染数量特别巨大,每个扫描波次中活跃的IP地址为10万左右,值得引起安全社区的警惕。
2018年10月中旬,白帽汇安全研究院监测到网络上出现了多型号D-Link路由器任意文件下载漏洞。该漏洞是允许黑客在未授权的情况下,通过/uir页面远程下载任意文件。
在今年4月,公开披露了MikroTik的一个漏洞CVE-2018-14847,同时厂商也发布了相应补丁。然而,这一漏洞在披露之后很快被黑客利用,主要用来进行加密货币的挖掘。
2018年10月中旬,白帽汇安全研究院监测到网络上出现了Teltonika路由器远程命令执行漏洞。该漏洞是由于RUT9XX路由器设备中某些文件存在接受外部输入的参数。
从2018-08-09至今,我们对CVE-2018-14847在全网的分布和利用做了多轮精确度量。每次发起度量时,我们严格遵循Winbox协议发起通信,因此可以精确确认通信对端就是MikroTik 路由器。