多廠牌路由器登入驗證跳過漏洞,已遭大規模用於攻擊

風險等級: 高度威脅
摘 要: 弱點通告:多廠牌路由器登入驗證跳過漏洞,已遭大規模用於攻擊,建議請使用者/管理者儘速評估更新!
解決辦法: 注意各個原廠發表的更新訊息,在原廠發表的韌體更新程式推出後,應立即進行更新。
細節描述: 該漏洞出現在各廠牌路由器採用的公版 Arcadyan firmware,目前更多現有駭侵者利用此漏洞跳過路由器登入驗證程序,取得路由器控取權限後,在路由器內安裝名為Mirai 的僵屍網路惡意軟體。

該漏洞的 CVE 編號為 CVE-2021-20090,發生在 Arcadyan 公版路由器韌體程式的 web控制界面;攻擊者可以利用這個漏洞,在被攻擊的路由器中啟動 telnet 連線,以命令列方式控制受到感染的路由器。

參考資訊: TWCERT/CC

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *