Cảnh báo nghiêm trọng: Lỗ hổng router DrayOS RCE không xác thực

Cảnh báo nghiêm trọng: Lỗ hổng router DrayOS RCE không xác thực

Một lỗ hổng router DrayOS nghiêm trọng, được phát hiện bởi Pierre-Yves Maes của ChapsVision vào ngày 22 tháng 7, cho phép kẻ tấn công không cần xác thực thực thi mã từ xa (remote code execution) trên các thiết bị bị ảnh hưởng. Lỗ hổng router DrayOS này phát sinh từ việc sử dụng một biến chưa được khởi tạo trong Giao diện Người dùng Web (WebUI) của router, tạo ra một rủi ro an ninh mạng đáng kể.

Nội dung
Phân tích Kỹ thuật về Lỗ hổng Router DrayOS

Yêu cầu Khai thác và Tác động
Biện pháp Khắc phục và Các Bản Vá Bảo Mật

Các Dòng Thiết bị DrayOS Bị Ảnh hưởng
Khuyến nghị Bảo vệ Bổ sung

Phân tích Kỹ thuật về Lỗ hổng Router DrayOS

Điểm yếu cốt lõi của lỗ hổng router DrayOS này nằm ở cách WebUI xử lý các biến trong bộ nhớ. Cụ thể, việc sử dụng một biến chưa được khởi tạo có nghĩa là biến đó không có giá trị mặc định được xác định. Khi chương trình cố gắng đọc hoặc ghi vào biến này, nó có thể vô tình truy cập vào một vùng bộ nhớ chứa dữ liệu rác hoặc dữ liệu nhạy cảm khác, dẫn đến hành vi không mong muốn.

Kẻ tấn công có thể tạo ra các yêu cầu HTTP hoặc HTTPS đặc biệt gửi đến WebUI. Các yêu cầu này được thiết kế tinh vi để tương tác với biến chưa được khởi tạo, nhằm kích hoạt lỗi hỏng bộ nhớ (memory corruption) bên trong thiết bị DrayOS. Memory corruption xảy ra khi nội dung của một vị trí bộ nhớ bị thay đổi một cách trái phép, thường là do lỗi phần mềm.

Tùy thuộc vào kịch bản khai thác và kiến trúc hệ thống, lỗi hỏng bộ nhớ này có thể khiến thiết bị gặp sự cố, bị từ chối dịch vụ (DoS), hoặc quan trọng hơn là cho phép kẻ tấn công thực hiện remote code execution. Điều này mang lại cho kẻ tấn công khả năng chạy các lệnh tùy ý trên router với các đặc quyền của tiến trình WebUI, mở đường cho việc kiểm soát hoàn toàn thiết bị.

Yêu cầu Khai thác và Tác động

Một trong những đặc điểm đáng chú ý của lỗ hổng router DrayOS này là nó không yêu cầu thông tin đăng nhập hợp lệ. Bất kỳ kẻ tấn công nào có quyền truy cập mạng vào WebUI của router DrayOS đều có thể khai thác điểm yếu này, làm tăng phạm vi rủi ro.

Thông thường, các router DrayOS được cấu hình để bảo vệ khỏi các mối đe dọa từ mạng diện rộng (WAN). Điều này được thực hiện bằng cách vô hiệu hóa các dịch vụ WebUI và SSL VPN khỏi truy cập WAN, hoặc bằng cách triển khai Danh sách kiểm soát truy cập (ACLs) chặt chẽ để hạn chế nguồn truy cập.

Tuy nhiên, ngay cả với các biện pháp bảo vệ WAN, những kẻ tấn công cục bộ (có quyền truy cập vào mạng LAN) vẫn có nguy cơ cao bị ảnh hưởng bởi lỗ hổng router DrayOS này. Trên một số kiểu máy cụ thể, các tính năng như VLAN và ACLs phía LAN có thể cung cấp thêm lớp kiểm soát đối với quyền truy cập WebUI.

Trong trường hợp không có các biện pháp kiểm soát chặt chẽ như vậy, việc đơn giản là gửi một yêu cầu được tạo ra độc hại là đủ để khai thác thành công. Khai thác thành công có thể dẫn đến những hậu quả nghiêm trọng sau:

  • Thiết bị router bị treo hoặc khởi động lại không mong muốn, gây gián đoạn dịch vụ mạng.
  • Thực thi mã từ xa, cho phép kẻ tấn công kiểm soát hoàn toàn router DrayOS, bao gồm khả năng cài đặt phần mềm độc hại hoặc tạo các cửa hậu.
  • Tiếp cận và sửa đổi trái phép cấu hình hệ thống, có thể làm thay đổi cài đặt bảo mật hoặc chức năng mạng.
  • Đánh cắp hoặc chặn lưu lượng mạng đi qua router, dẫn đến rò rỉ dữ liệu nhạy cảm.

Biện pháp Khắc phục và Các Bản Vá Bảo Mật

Để loại bỏ lỗ hổng router DrayOS nguy hiểm này, nhà sản xuất DrayTek đã nhanh chóng phát hành các bản vá bảo mật thông qua các bản cập nhật firmware. Các bản cập nhật này được thiết kế để sửa chữa lỗi sử dụng biến chưa được khởi tạo, từ đó loại bỏ nguyên nhân gốc rễ của sự cố và tăng cường an toàn thông tin cho thiết bị.

Quản trị viên hệ thống được khuyến nghị mạnh mẽ rằng cần nâng cấp các kiểu máy bị ảnh hưởng lên phiên bản firmware mới nhất càng sớm càng tốt để bảo vệ cơ sở hạ tầng mạng của họ. Thông tin chi tiết về các bản vá bảo mật này, bao gồm danh sách firmware được khuyến nghị, có thể được tìm thấy trên trang tư vấn bảo mật chính thức của DrayTek: DrayTek Security Advisory.

Các Dòng Thiết bị DrayOS Bị Ảnh hưởng

Các kiểu máy router DrayOS đã được xác định là bị ảnh hưởng bởi lỗ hổng này bao gồm một danh sách rộng các thiết bị phổ biến. Chúng bao gồm:

  • Vigor1000B
  • Vigor2962
  • Vigor3910
  • Vigor3912
  • Vigor2135
  • Nhiều mẫu trong các dòng: Vigor276x, Vigor286x, Vigor291x, Vigor292x, và Vigor295x.

DrayTek khuyến nghị kiểm tra danh sách đầy đủ và chi tiết hơn trên trang tư vấn của họ để đảm bảo tất cả các thiết bị DrayOS trong môi trường của bạn đều được xem xét và cập nhật kịp thời.

Khuyến nghị Bảo vệ Bổ sung

Mặc dù các router DrayOS vẫn có thể an toàn hơn trước kẻ tấn công bên ngoài khi WebUI và SSL VPN bị vô hiệu hóa hoặc được bảo vệ bởi ACLs, điều quan trọng cần nhớ là quyền truy cập mạng cục bộ vẫn đủ để khai thác lỗ hổng router DrayOS nếu firmware không được cập nhật. Điều này nhấn mạnh tầm quan trọng của việc bảo mật cả bên trong và bên ngoài mạng.

Việc áp dụng các bản cập nhật firmware ngay lập tức là cần thiết để đảm bảo sự bảo vệ toàn diện và giảm thiểu rủi ro. Bên cạnh việc cập nhật firmware, việc thiết lập các ACL chặt chẽ để hạn chế quyền truy cập vào WebUI từ các mạng không đáng tin cậy cũng là một biện pháp phòng ngừa quan trọng, tạo thêm một lớp phòng thủ chống lại các cuộc tấn công khai thác lỗ hổng router DrayOS.