近日,网络上公开了一则 Arcadyan 固件的身份验证绕过漏洞,攻击者可以利用该漏洞获得对设备的根级 shell 访问权限。目前已发现该漏洞正被广泛利用。
漏洞描述
该漏洞最初于 2021年4月被披露存在于 Buffalo路由器中,后被发现其实际存在于 Arcadyan固件中,影响至少 17家厂商的数百万路由器和 IOT设备。
CVE-2021-20090
该漏洞的存在是由于一系列文件夹(images、js、css)可被用于身份验证绕过,攻击者可利用这些文件夹去访问需要身份验证的设备。Tenable 在概念验证 (PoC) 中证明,可以修改设备的配置以在易受攻击的路由器上启用 Telnet 并获得对设备的根级 shell 访问权限。
该漏洞 CVSS3评分:9.8,危害等级:严重
CVE 编号
CVE-2021-20090
影响范围
ADB ADSL wireless IAD router 1.26S-R-3P
Arcadyan ARV7519 00.96.00.96.617ES
Arcadyan VRV9517 6.00.17 build04
Arcadyan VGV7519 3.01.116
Arcadyan VRV9518 1.01.00 build44
ASMAX BBR-4MG / SMC7908 ADSL 0.08
ASUS DSL-AC88U (Arc VRV9517) 1.10.05 build502
ASUS DSL-AC87VG (Arc VRV9510) 1.05.18 build305
ASUS DSL-AC3100 1.10.05 build503
ASUS DSL-AC68VG 5.00.08 build272
Beeline Smart Box Flash 1.00.13_beta4
British Telecom WE410443-SA 1.02.12 build02
Buffalo WSR-2533DHPL2 1.02
Buffalo WSR-2533DHP3 1.24
Buffalo BBR-4HG
Buffalo BBR-4MG 2.08 Release 0002
Buffalo WSR-3200AX4S 1.1
Buffalo WSR-1166DHP2 1.15
Buffalo WXR-5700AX7S 1.11
Deutsche Telekom Speedport Smart 3 010137.4.8.001.0
HughesNet HT2000W 0.10.10
KPN ExperiaBox V10A (Arcadyan VRV9517) 5.00.48 build453
KPN VGV7519 3.01.116
O2 HomeBox 6441 1.01.36
Orange LiveBox Fibra (PRV3399) 00.96.00.96.617ES
Skinny Smart Modem (Arcadyan VRV9517) 6.00.16 build01
SparkNZ Smart Modem (Arcadyan VRV9517) 6.00.17 build04
Telecom (Argentina) Arcadyan VRV9518VAC23-A-OS-AM 1.01.00 build44
TelMex PRV33AC 1.31.005.0012
TelMex VRV7006
Telstra Smart Modem Gen 2 (LH1000) 0.13.01r
Telus WiFi Hub (PRV65B444A-S-TS) v3.00.20
Telus NH20A 1.00.10debug build06
Verizon Fios G3100 1.5.0.10
Vodafone EasyBox 904 4.16
Vodafone EasyBox 903 30.05.714
Vodafone EasyBox 802 20.02.226
修复建议
联系厂商确认漏洞修复或缓解方案,及时升级固件至最新安全版本。
参考
[2] https://threatpost.com/auth-bypass-bug-routers-exploited/168491/
[3] https://mp.weixin.qq.com/s/mW7jpas78BFGHa9A_0MS8Q
白帽汇从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。