CVE-2020-8515
DrayTek Multiple Vigor Routers
2021-11-03
DrayTek Vigor3900, Vigor2960, and Vigor300B routers contain an unspecified vulnerability that allows for remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в веб-интерфейсе управления маршрутизаторами DrayTek позволяет удаленному атакующему выполнить произвольный код на устройстве без аутентификации. Это достигается путем отправки специально сформированного HTTP-запроса на определенный порт (обычно 80/TCP или 443/TCP).
Как исправить
Установите последнюю прошивку от производителя, устраняющую данную уязвимость. Необходимая версия зависит от конкретной модели:
- Определите текущую версию прошивки: Войдите в веб-интерфейс маршрутизатора и перейдите в раздел
System Maintenance->Firmware Information. -
Скачайте и установите патч:
- Vigor3900: Обновитесь до версии прошивки 1.5.1.1 или новее.
- Vigor2960: Обновитесь до версии прошивки 1.5.1.1 или новее.
- Vigor300B: Обновитесь до версии прошивки 1.5.1.1 или новее.
Файлы прошивок доступны на официальном сайте DrayTek в разделе поддержки для вашей модели. 3. Процесс обновления (через веб-интерфейс): * Сделайте резервную копию конфигурации (
System Maintenance->Configuration->Backup). * Перейдите вSystem Maintenance->Firmware Upgrade. * Загрузите скачанный файл прошивки (.bin или .all). * Нажмите "Обновить" и дождитесь перезагрузки устройства.
Временное решение
Если немедленное обновление невозможно, выполните следующие действия для снижения риска:
-
Ограничьте доступ к интерфейсу управления:
- В настройках маршрутизатора (
System Maintenance->Access ControlилиManagement) настройте правилаAllow Trusted Hosts Only. - Разрешите подключение к веб-интерфейсу (порты 80, 443) только с доверенных IP-адресов вашей внутренней сети или VPN.
- Запретите доступ к портам управления (80, 443, 8080, 8443) из интернета (WAN) в разделе
NAT->Port RedirectionилиFirewall.
- В настройках маршрутизатора (
-
Измените стандартные порты управления (если функция поддерживается):
- В настройках веб-сервера маршрутизатора (
System Maintenance->Management) измените стандартные порты HTTP (80) и HTTPS (443) на нестандартные (например, 8080, 8443).
- В настройках веб-сервера маршрутизатора (
-
Включите межсетевой экран (Firewall):
- Активируйте и настройте встроенный межсетевой экран. Создайте правило, блокирующее все входящие подключения из WAN к любым портам маршрутизатора, кроме необходимых для работы (например, VPN).