{"id":271235,"date":"2022-08-05T11:42:15","date_gmt":"2022-08-05T09:42:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=271235"},"modified":"2024-07-09T16:00:17","modified_gmt":"2024-07-09T14:00:17","slug":"kritische-rce-schwachstelle-cve-2022-32548-in-draytek-vigor-routern","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/08\/05\/kritische-rce-schwachstelle-cve-2022-32548-in-draytek-vigor-routern\/","title":{"rendered":"Kritische RCE-Schwachstelle CVE-2022-32548 in DrayTek Vigor-Routern"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/08\/05\/kritische-rce-schwachstelle-cve-2022-32548-in-draytek-vigor-routern\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurzer Hinweis f\u00fcr Administratoren und Nutzer, die vielleicht Vigor-Router in ihrer Umgebung einsetzen. Sicherheitsforscher sind auf eine kritische Remote Code Execution Schwachstelle (RCE) gesto\u00dfen, die eine \u00dcbernahme des Routers durch die Angreifer erm\u00f6glicht. DrayTek hat ein entsprechendes Firmware-Update zum Schlie\u00dfen der Schwachstelle bereitgestellt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/28e5acccc20d4892b5d842fc03e510dd\" alt=\"\" width=\"1\" height=\"1\" \/>DrayTek ist ein taiwanischer Hersteller von Netzwerkl\u00f6sungen, angefangen von Enterprise-Level Firewalls, \u00fcber unternehmenskritische VPN-L\u00f6sungen f\u00fcr kleine und mittlere Unternehmen, bis hin zu xDSL- und Breitband-Teilnehmerendger\u00e4te f\u00fcr den Privatanwender (Quelle <a href=\"https:\/\/de.wikipedia.org\/wiki\/DrayTek\" target=\"_blank\" rel=\"noopener\">Wikipedia<\/a>). Es gibt auch eine deutsche DrayTek-Webseite, \u00fcber die die Produkte vertrieben werden.<\/p>\n<p><img decoding=\"async\" title=\"DrayTek devices on shodan.io\" src=\"https:\/\/i.imgur.com\/2IhaD0r.png\" alt=\"DrayTek devices on shodan.io\" \/><\/p>\n<p>DrayTek-Produkte auf Shodan.io<\/p>\n<p>Die Suchmaschine Shodan <a href=\"https:\/\/www.shodan.io\/search?query=%22DrayTek%22\" target=\"_blank\" rel=\"noopener\">wirft mir<\/a> weltweite Installationen der Produkte dieses Anbieters aus, da d\u00fcrften auch einige Router drunter sein. Die Auflistung <a href=\"https:\/\/www.shodan.io\/search\/facet?query=ssl%3A%22DrayTek%22&amp;facet=country\" target=\"_blank\" rel=\"noopener\">hier<\/a> weist Gro\u00dfbritannien als Verbreitungsgebiet auf, aber deren Produkte finden sich auch in Deutschland.<\/p>\n<h2>RCE-Schwachstelle CVE-2022-32548<\/h2>\n<p>Sicherheitsforscher von Trellix sind auf diese Schwachstelle, die wohl in einer Reihe Vigor-Router-Modelle existiert,\u00a0 gesto\u00dfen, und haben dies am 3. August 2022 im Beitrag <a href=\"https:\/\/web.archive.org\/web\/20220818015445\/https:\/\/www.trellix.com\/en-us\/about\/newsroom\/stories\/threat-labs\/rce-in-dratyek-routers.html\" target=\"_blank\" rel=\"noopener\">Unauthenticated Remote Code Execution in a Wide Range of DrayTek Vigor Routers<\/a> publiziert. Konkret hat das Trellix Threat Labs Vulnerability Research Team eine Schwachstelle gefunden, die eine Remotecodeausf\u00fchrung (RCE) ohne weitere Authentifizierung erm\u00f6glicht.<\/p>\n<p>Die Schwachstelle CVE-2022-32548 betrifft mehrere DrayTek-Router-Modelle und erm\u00f6glicht einen Angriff ohne Benutzerinteraktion, sofern die Verwaltungsschnittstelle des Ger\u00e4ts so konfiguriert wurde, dass sie per Internet erreichbar ist (das alte Problem). Zudem kann ein Ein-Klick-Angriff auch innerhalb des LANs in der Standardkonfiguration des Ger\u00e4ts durchgef\u00fchrt werden. Der Angriff kann zu einer vollst\u00e4ndigen Kompromittierung des Ger\u00e4ts f\u00fchren, schreiben die Sicherheitsforscher. Angreifer erhielten so einen Zugriff auf das Netzwerk und k\u00f6nnten unberechtigte Zugriffe auf interne Ressourcen aus f\u00fchren. Hier die Liste der identifizierten Ger\u00e4te samt Firmware-Version, die angreifbar ist.<\/p>\n<p>Vigor3910 &lt; 4.3.1.1<br \/>\nVigor1000B &lt; 4.3.1.1<br \/>\nVigor2962 Series &lt; 4.3.1.1<br \/>\nVigor2927 Series &lt; 4.4.0<br \/>\nVigor2927 LTE Series &lt; 4.4.0<br \/>\nVigor2915 Series &lt; 4.3.3.2<br \/>\nVigor2952 \/ 2952P &lt; 3.9.7.2<br \/>\nVigor3220 Series &lt; 3.9.7.2<br \/>\nVigor2926 Series &lt; 3.9.8.1<br \/>\nVigor2926 LTE Series &lt; 3.9.8.1<br \/>\nVigor2862 Series &lt; 3.9.8.1<br \/>\nVigor2862 LTE Series &lt; 3.9.8.1<br \/>\nVigor2620 LTE Series &lt; 3.9.8.1<br \/>\nVigorLTE 200n &lt; 3.9.8.1<br \/>\nVigor2133 Series &lt; 3.9.6.4<br \/>\nVigor2762 Series &lt; 3.9.6.4<br \/>\nVigor167 &lt; 5.1.1<br \/>\nVigor130 &lt; 3.8.5<br \/>\nVigorNIC 132 &lt; 3.8.5<br \/>\nVigor165 &lt; 4.2.4<br \/>\nVigor166 &lt; 4.2.4<br \/>\nVigor2135 Series &lt; 4.4.2<br \/>\nVigor2765 Series &lt; 4.4.2<br \/>\nVigor2766 Series &lt; 4.4.2<br \/>\nVigor2832 &lt; 3.9.6<br \/>\nVigor2865 Series &lt; 4.4.0<br \/>\nVigor2865 LTE Series &lt; 4.4.0<br \/>\nVigor2866 Series &lt; 4.4.0<br \/>\nVigor2866 LTE Series &lt; 4.4.0<\/p>\n<p>F\u00fcr alle betroffenen Modelle steht eine gepatchte Firmware auf der <a href=\"https:\/\/www.draytek.com\/support\/latest-firmwares\/\" target=\"_blank\" rel=\"noopener\">Website des Herstellers<\/a> zum Download bereit. Den Trellix Threat Labs sind derzeit keine Anzeichen f\u00fcr eine Ausnutzung dieser Schwachstelle bekannt. Allerdings wurden DrayTek-Ger\u00e4te vor kurzem von verschiedenen bekannten b\u00f6swilligen Akteuren angegriffen, schreiben die Sicherheitsforscher. Weitere Details lassen sich <a href=\"https:\/\/web.archive.org\/web\/20220818015445\/https:\/\/www.trellix.com\/en-us\/about\/newsroom\/stories\/threat-labs\/rce-in-dratyek-routers.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> abrufen. (<a href=\"https:\/\/thehackernews.com\/2022\/08\/critical-rce-bug-could-let-hackers.html\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurzer Hinweis f\u00fcr Administratoren und Nutzer, die vielleicht Vigor-Router in ihrer Umgebung einsetzen. Sicherheitsforscher sind auf eine kritische Remote Code Execution Schwachstelle (RCE) gesto\u00dfen, die eine \u00dcbernahme des Routers durch die Angreifer erm\u00f6glicht. DrayTek hat ein entsprechendes Firmware-Update zum Schlie\u00dfen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/05\/kritische-rce-schwachstelle-cve-2022-32548-in-draytek-vigor-routern\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-271235","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/271235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=271235"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/271235\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=271235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=271235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=271235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}