Информация об атаке

Tag
CVE-2017-17215
Date
2024-06-13
Client IP
34.172.237.230
Client GEO
united states 
Vendor
Huawei 
Product
Huawei HG532 router 
RAW request
GET /public/index.php?s=%2Findex%2F%5Cthink%5Capp%2Finvokefunction&function=call_user_func_array&vars%5B0%5D=md5&vars%5B1%5D%5B%5D=Hello HTTP/1.0
User-Agent: Custom-AsyncHttpClient
Host: █████████████
X-Forwarded-For: ██████████████
Accept: */*
Upgrade-Insecure-Requests: 1
Connection: close

Description

CVE-2017-17215 - это критическая уязвимость удаленного выполнения кода, затрагивающая маршрутизаторы Huawei HG532. Обнаруженная в 2017 году, эта уязвимость позволяет аутентифицированному злоумышленнику отправлять специально сформированные пакеты на порт 37215, что приводит к выполнению произвольных команд на затронутом устройстве. Уязвимость была публично признана Huawei в 2021 году, почти через четыре года после ее первоначального обнаружения, оставив многих пользователей незащищенными в этот период.

Уязвимость особенно опасна, поскольку она может быть использована удаленно, и успешная эксплуатация может дать злоумышленникам полный контроль над затронутым маршрутизатором. Это может привести к ряду вредоносных действий, включая кражу данных, подслушивание сети и развёртывание дополнительного вредоносного ПО. Уязвимость классифицируется как проблема проверки ввода, что означает, что она возникает из-за неправильной обработки входных данных программным обеспечением маршрутизатора.

Несмотря на высокую степень серьезности уязвимости, Huawei не выпустила публичный патч для затронутых маршрутизаторов, так как модель HG532 считалась устаревшей к моменту подтверждения уязвимости. Вместо этого Huawei рекомендовала несколько шагов по смягчению последствий, таких как включение встроенного брандмауэра маршрутизатора, размещение устройства за дополнительным брандмауэром и регулярная смена пароля устройства. Эти меры, хотя и полезны, не полностью устраняют риск, особенно для пользователей, которые могут не иметь возможности эффективно их реализовать.

Эксплойт для CVE-2017-17215 был широко задокументирован и доступен в различных публичных репозиториях, включая GitHub и Exploit-DB. Эта широкая доступность увеличивает риск эксплуатации, так как даже менее квалифицированные злоумышленники могут использовать эти ресурсы для компрометации уязвимых маршрутизаторов. Уязвимость также была включена в различные кампании по распространению вредоносного ПО, что еще раз подчеркивает ее потенциальное воздействие.

Учитывая высокий балл CVSS 8.1 и оценку системы прогнозирования эксплуатации (EPSS) 79.22%, CVE-2017-17215 остается значительной угрозой. Организации и частные лица, использующие маршрутизатор Huawei HG532, должны немедленно принять меры по снижению риска, так как вероятность эксплуатации остается высокой.

Mitigations
  1. Включите встроенный брандмауэр: Включите встроенный брандмауэр маршрутизатора для блокировки несанкционированного доступа.
  2. Используйте дополнительный брандмауэр: Разместите маршрутизатор за дополнительным брандмауэром для добавления дополнительного уровня безопасности.
  3. Меняйте пароль устройства: Регулярно меняйте административный пароль маршрутизатора, чтобы предотвратить несанкционированный доступ.
  4. Обновите оборудование: Рассмотрите возможность замены маршрутизатора Huawei HG532 на более новую модель, которая получает регулярные обновления безопасности.
  5. Мониторинг сетевого трафика: Следите за сетевым трафиком на предмет любой необычной активности, которая может указывать на попытку эксплуатации.
  6. Отключите UPnP: Если не требуется, отключите функцию Universal Plug and Play (UPnP) для уменьшения поверхности атаки.