前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >快讯 | 华为IoT设备CVE-2017-17215的漏洞利用方法被公开在Pastebin上

快讯 | 华为IoT设备CVE-2017-17215的漏洞利用方法被公开在Pastebin上

作者头像
FB客服
发布2018-02-26 10:24:14
1K0
发布2018-02-26 10:24:14
举报
文章被收录于专栏:FreeBuf

Satori和Brickerbot攻击中被使用的华为路由器exp被圣诞老人公布在了Pastebin上。

介绍

根据NewSky Security的博客,黑客在Pastebin上公开发布了华为漏洞CVE-2017-17215的exp代码。这个漏洞已经被两个不同的物联网僵尸网络用来攻击,即Satori和Brickerbot。 CVE-2017-17215漏洞存在于华为HG532路由器中,由Checkpoint研究员在Satori零日攻击中发现,他们并没有公开PoC代码,以防被黑客使用。但由于最近攻击代码被公开,黑客更容易进行大规模攻击。

Brickerbot和Satori的exp比较

有趣的是,Satori并不是唯一一个利用这个漏洞的僵尸网络。12月初,Brickerbot拥有者Janitor表示要退休,然后发布了Brickerbot源代码片段。分析代码时,研究人员同样发现了CVE-2017-17215的使用痕迹,也就是说黑客一直有在用这个漏洞。下图中,我们可以看到来自泄漏的Brickerbot代码的片段,其中在中存在命令注入,在SOAP请求的属性中看到“echo HUAWEIUPNP”。这个命令注入就是CVE-2017-17215漏洞的基础。

Brickerbot僵尸网络的代码片段

我们与Satori僵尸网络的二进制数据进行比较。不仅我们在中看到相同的攻击向量,即代码注入,而且还看到另一个“echo HUAWEIUPNP”字符串,这意味着Satori和Brickerbot都从同一个源复制了漏洞源代码。

Satori僵尸网络代码片段

所有这些信息也存在于pastebin泄露的工作漏洞代码中,如下所示。

漏洞利用代码片段

SOAP问题频出

这不是IoT僵尸网络第一次出现与SOAP协议相关的问题。今年早些时候,研究人员使用两个分别位于和中的SOAP漏洞(CVE-2014-8361和TR-64)观察了几个Mirai分支。下图中,我们看到了一个Mirai变体,这两个漏洞被一起使用,以增加成功攻击的机会。

Mirai变体代码片段

当涉及到与SOAP协议有关的漏洞时,即使Windows也未能幸免。我们看到过与CVE-2017-8759相关的攻击,其中根本原因是MS Word调用了使用WSDL的SOAP处理程序,而解析错误引发代码注入,把rtf变成病毒。

修复方案

目前华为已提供相关补丁。读者可移步华为官网查看细节。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-01-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 介绍
  • Brickerbot和Satori的exp比较
  • SOAP问题频出
  • 修复方案
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档