本文讲的是 Netis路由器后门3月内遭5700万次扫描,网络解决方案提供商 Netis Systems 的路由器后门已不是新闻,但这个后门在两年曝光后之后,竟然一直延续至今。
趋势科技研究人员警告,自8月以来,有数千万次对该漏洞的探测扫描被记录。攻击者可通过这个漏洞完全控制该设备,只需知道该路由器外部IP地址,然后防问 UDP 53413 端口,接着输入固件中硬编码的口令,至此大功造成。
获取到受影响设备的完整控制权,攻击者便可修改设置以进行中间人攻击,以及执行其他不法活动。另外,该路由器随附文档并没有提到有关后门的任何说明。
现在,基于其TippingPoint数字疫苗(DV)过滤器采集的数据,趋势科技称该后门依然在被使用。DV过滤器32391,是用于检查该后门扫描尝试的专用过滤器,呈现出大量后门通信尝试。
自该过滤器2016年8月发布以来,该安全公司名为ThreatLinQ的报告面板已经检测到大约290万次尝试。而且,该统计结果还只是基于5%的客户过滤,意味着该时间段内的后门扫描尝试应是5700万次。
安全研究人员决定分析TippingPoint设备抓到的数据包,发现它们全部都是真的,不是误报。因此,更深入的研究展开,又发现了专门利用该后门功能的一系列公共漏洞利用或扫描工具。
趋势科技上周单从一套入侵防御系统(IPS)中就检测到近50000个起事件,其中绝大多数源自英国(40000)。剩下的当中,大多数来自中国和朝鲜。该数据可从短消息服务(SMS)面板上直接获取。
这显示的是,IPv4空间中有一场活跃的全球性的扫描活动,找寻对该后门探测有响应的互联网路由器。都不用提该漏洞利用的简易性,只看该活动的长期性,都可以推测有大量此类路由器被入侵并用于中间人攻击之类的恶意目的。
早些时候Netis发布了该后门的一个补丁,但实现上的缺陷,以及该后门代码自身尚未被移除的事实,让受影响设备依然脆弱不堪。