净网2018 网络安全预警通报

北京网络与信息安全信息通报中心通报,近日,安全机构监测发现一款攻击路由器的蠕虫病毒。经分析,该款蠕虫是mirai病毒的新型变种,和此前的mirai病毒不同,该蠕虫不仅仅通过初代mirai使用的telnent爆破进行攻击,更多通过路由器漏洞进行攻击传播。

一、 基本情况

该病毒是蠕虫病毒mirai的新型变种,代码结构和解密后的字符串均非常相似,但该变种病毒在传播和攻击过程中涉及到4个漏洞,更多针对路由器进行攻击,具体漏洞情况如下:

1.netgear路由器任意执行漏洞(CNNVD-201306-024)

安全机构在验证过程中发现,攻击者可执行setup.cgi,通过todo命令执行syscmd,通过syscmd来执行下载和执行病毒的命令。

2.GPON光纤路由器命令执行漏洞(CVE-2018-10561/62)

设备上运行的HTTP服务器在进行身份验证时会检查特定路径,攻击者可以利用这一特征绕过任意终端上的身份验证,通过在URL后添加特定参数?images/,最终获得访问权限。

3.华为HG532系列路由器远程命令执行漏洞(CVE-2017-17215)

攻击者可以提交一个身份认证信息,在upgrade里面的NewStatusURL标签中执行任意命令,没有经过任何过滤。

4.linksys多款路由器tmUnblock.cgi ttcp_ip参数远程命令执行漏洞(CNVD-2014-01260)

多款linksys路由器没有被正确过滤“ttcp­_ip”参数值,在tmUnblock.cgi脚本的实现上存在安全漏洞。

二、 影响范围

1.漏洞编号:CNNVD-201306-024;影响设备:NetGear路由器;影响设备型号:DGN1000、DGN2000。

2.漏洞编号:CVE-2018-10561/62;影响设备:GPON光纤路由器;影响设备型号:H640GR-02、H640GV-03、H640GW-02、H640RW-02、H645G。

3.漏洞编号:CVE-2017-17215;影响设备:华为HG532系列路由器;影响设备型号:HG532。

4.漏洞编号:CNVD-2014-01260;影响设备:linksys多款路由器;影响设备型号:Cisco Linksys E4200、EA4500、EA3500、EA2700、E1000、E2100L。

三、 网络安全提示

针对该情况,请大家及时做好以下两方面的工作,一是做好自查,对重要的数据、文件进行定期备份;二是加强病毒防范,及时升级系统,下载补丁。

(信息来源:首都网警)

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181204B0K4EP00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券