路由器和NAS漏洞

路由器和NAS漏洞

  图片:wired


随着全球远程办公的常态化,BYOD大行其道,路由器和NAS等家庭数码设备正在成为***重点关注的突破口。在近日举行的Pwn2Own东京2020***大赛上,参赛的漏洞赏金猎人们在第一天就成功***了NETGEAR路由器和西部数据的NAS存储设备(编者:这也是NAS设备首次参加Pwn2Own大赛)。


今年的Pwn2Own Tokyo由加拿大多伦多的ZDI协调组织,由于冠状病毒大流行,比赛变成了虚拟比赛,参与者在远程演示***。


在活动的第一天,网件(NETGEAR)的高端路由器Nighthawk R7800受到了包括Black Coffee团队、Flashback团队以及网络安全公司Starlabs和Trapa Security团队的“围攻”。


Flashback团队因结合了两个漏洞成功实施了通过WAN端口的远程代码执行利用,斩获了网件的2万美元的奖金。


路由器和NAS漏洞


而Starlabs团队(上图)通过结合两个漏洞实现了任意代码执行,获得了5,000美元的奖金。Trapa Security团队使用命令注入缺陷来控制路由器后,同样获得了5000美元奖金。


路由器和NAS漏洞


西部数据的存储产品,My Cloud Pro系列PR4100 NSA设备受到了Trapa Security团队的***,该团队结合身份验证旁路漏洞和命令注入漏洞成功获取root权限(上图),斩获西部数据的2万美元奖金,而84c0团队则成功展示了远程代码执行漏洞,但是他们的成功并不完美,利用了以前已知的漏洞。

 

在Pwn2Own Tokyo 2020上,******路由器和NAS设备的最高奖励为20,000美元。对于路由器,WAN***的奖励更高(威胁更大),而对于LAN***,参与者最多可以赚到5,000美元。

 

同在第一天,Viettel网络安全团队将三星智能电视作为目标,尽管他们成功***并在设备上安装了反向shell,但由于使用了已知漏洞,因此没有获得任何奖金。(编者:多个送测设备依然存在已知漏洞,这本身就是个大问题。)

 

在活动的第二天,Flashback团队使用三个漏洞在TP-Link AC1750智能WiFi路由器上通过WAN端口成功执行任意代码,又赚了2万美元,两天来的奖金达到了4万美元。这也使他们以4分的总积分成为Pwn大师的领先者。

 

作为第二天的“压轴戏”,DEVCORE团队针对Synology DiskStation DS418Play NAS的***颇具戏剧性。DEVCORE的第一次尝试以失败告终,而第二次尝试则花费了三分半多的时间,之后终于通过堆栈溢出获取了对服务器的根访问权限并斩获了2万美元奖金和2个Pwn积分。

 

在活动的第三天,如果DEVCORE能够成功利用西部数据的NAS设备,则有望在积分上追平Flashback战队。

 

以下是活动第二日结束时的Pwn大师积分排名:


路由器和NAS漏洞


据悉,在Pwn2Own Tokyo接下来数日的活动中,参与者的重点依然是路由器、NAS和智能电视。


今年的Pwn2Own Tokyo活动由Facebook赞助,Facebook还邀请研究人员***其Oculus和Portal等设备。但是,目前来看,Pwn2Own Tokyo 2020参赛者的焦点依然是奖金较低的路由器、NAS产品和电视,而不是奖金更高的智能手机(通过浏览器***iPhone的奖金高达16万美元)、可穿戴设备(Facebook Oculus Quest VR头盔的奖金高达8万美元、苹果Apple Watch远程代码执行奖金同样高达8万美元)和智能家居(Ring和Arlo摄像头奖金为4万至6万美元)。这说明家庭WiFi路由器、NAS存储设备和智能电视的漏洞更加丰盛和容易得手。


在去年的Pwn2Own Tokyo上,参与者共披露了18个不同的漏洞,总计获得了31.5万美元奖金。


路由器和NAS漏洞


上一篇:免安装使用seafile客户端&解决nas挂载盘无法自动更新问题


下一篇:DAS、NAS、SAN比较