Seebug漏洞平台2016年度报告
2016 年 12 月 7 日,NETGEAR R 7000 路由器在exploit-db上被爆出存在远程命令执行漏洞,随着研究不断深入,R 8000 和R 6400 这两款路由器也被证实有同样的问题。 2016 年 12 月 13 日,NETGEAR官网上确认漏洞存在,对部分受影响的设备发出了beta版的固件补丁。 2016 年 12 月 14 日,受影响的设备型号增加至 11 种。 漏洞影响 经过测试以下类型路由器均受到该漏洞影响: NETGEAR R6250 、NETGEAR R6400 、NETGEAR R6700 、NETGEAR R6900 、 NETGEAR R7000 NETGEAR R7100LG 、 NETGEAR R7300DST 、 NETGEAR R7900 、 NETGEAR R8000、 NETGEAR D6220 、 NETGEAR D6400。 通过ZoomEye网络空间探测引擎得知,暴露在公网上的R 6400 类型设备大约 2177 个,R 7000 大约有 14417 个,R 8000 大约有 6588 个,可见影响之广。 漏洞详情 NETGEAR的固件中的/usr/sbin/httpd 文件中的会检查请求报文中的url是否含有cgi-bin,如果含有,则进行一系列分割操作,并且cgi-bin后面的值最终会被替换代码中/www/cgi-bin/%s > /tmp/cgi_results部分的%s,并被system()函数执行造成命令执行漏洞。 3.5 Mirai及变种Mirai Mirai Mirai 僵尸网络可以高效扫描IoT设备,感染采用出厂密码设置或弱密码加密的脆弱物联网设备,被感染后的设备还可以去扫描感染其他IoT设备,设备成为僵尸网络机器人后在黑客命令下发动高强度僵尸网络攻击。其中最严重的是, 2016 年 10 月 21 日,美国域名服务商 Dyn 遭受大规模 DDos 攻击,造成包括 Twitter、Facebook 在内的多家美国网站无法被正确解析,进而造成了半个美国的网络瘫痪,其元凶就是Mirai僵尸网络。 变种Mirai Mirai的逆向分析报告发布之后,变种Mirai也悄然而生。变种Mirai的感染方式已经不仅仅单纯扫描 23 和 2323 端口,可以通过一系列组件漏洞(例如NTPD拒绝服务漏洞、Eir's D 1000 调制解调 6547 端口的任意执行命令)感染其他IoT设备。随着变种增多,Mirai系列的僵尸网络势必会长期威胁网络空间安全。 四、Seebug漏洞平台使用状况统计分析 Seebug自 2015 年 7 月新版本上线以来,秉承赋予漏洞以灵魂的宗旨,征集悬赏收录各种通用型漏洞信息、详情以及PoC。 2015 年 11 月上线照妖镜功能,用于漏洞在线检测。 2016 年 8 月开设了Paper专栏,分享包括Web安全、二进制等类型的学习文章。 4.12016 最受关注的 10 个漏洞 根据Seebug漏洞社区收录的漏洞详情页面访问量统计, 2016 年人气漏洞Top 10 排名如下: 由点击量可以看出,很多古老的漏洞仍然受到广泛关注。Redis,Weblogoc,Struts,JBoss等常用开发组件因为使用特别广泛,一旦爆发漏洞,就会产生巨大的危害。 4.2 搜索次数最高的十个漏洞关键词 (编辑:西安站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |