| CVE編號 | CVE-2017-17215 |
|---|---|
| 影響產品 | HG 532 |
| 解決辦法 | (1)設定裝備內建防火牆功能 (2)修改預設密碼 (3)電信商部署防火牆 |
| 張貼日 | 2017-12-26 |
| 上稿單位 | TWCERT/CC |
●概述:
Satori原意為日本禪宗「開悟」,然在此情境則無禪意,由於華為家庭路由器韌體設計存在弱點,駭客可注入shell meta字元“$( )”,構成有效之惡意request,通過port 37215及UPnP設計所形成之漏洞,針對性HG532觸發其更新行為,趁機引發RCE攻擊,目前已影響數十萬設備,儘管華為提供安全性建議,惟Mirai原始碼已公諸於世,仍應擔心其他變種IoT殭屍網路竄起。
●編註:
(1)過往Mirai僵屍網路曾造成美國東部大斷網,現在出現進化變種Okiru,亦稱Satori,它利用新發現Zero-Day漏洞控制數十萬家庭路由器,據紀錄在可於12小時內感染20萬以上設備,肆虐範圍涵蓋阿根廷、美、義、德、埃及、土耳其、烏克蘭、委內瑞拉和秘魯等國,事件分佈概如本文插圖。
(2)能蔓延如此神速,在於Satori乃針對華為HG532而創造,利用嵌入式漏洞,以蠕蟲形式自行傳播到開放port 37215之設備,至於漏洞原理,則在HG532之韌體設計,由於該router使用TR-064技術報告標準開發,提供通用隨插即用(UPnP)功能,便於將嵌入式UPnP設備加入加到LAN,HG532韌體原始碼內部分指令(/ctrlt/DeviceUpgrade_1),支援DeviceUpgrade的服務類型,執行更新牽涉到二段指令,< NewStatusURL >和< NewDownloadURL >,後者原文為< NewDownloadURL >$(echo HUAWEIUPNP) < /NewDownloadURL >,具管理權限的駭客經由port 37215送出加工之request,注入shell meta字元“$( )”到NewStatusURL及NewDownloadURL,返回預設HUAWEIUPNP訊息,就能在DeviceUpgrade程序運行中執行任意碼。
(3)因Mirai原始碼早已公開,故改造Mirai以創建變體形並非難事,況且攻擊者身份隱秘,即便Satori被壓制,恐仍有後續家族,繼續打擊其他物聯網受害目標。
