不少中国厂牌的网路设备销往全球,很可能存在于你我周遭的关键基础设施(CI)环境,一旦出现漏洞,往往可能影响相当广泛。继本月上旬有资安业者Claroty揭露中国网路设备业者锐捷网路(Ruijie Networks)的这项漏洞存在于F3x24、F3x36两款路由器,为作业系统层级的命令注入漏洞,攻击者在通过身分验证的状态下,有机会借由apply.cgi窜改受害装置的系统时间,从而透过HTTP远端执行任意作业系统命令,CVSS风险评为7.2分。由于这些路由器的韧体存在预设帐密的情况,若是使用者未曾修改,就有机会以未经授权的状态利用上述漏洞,而能未经身分验证远端执行作业系统命令。
值得留意的是,研究人员观察到有人从IP位址178.215.238[.]91尝试利用漏洞的迹象,他们留意到有研究人员,指出攻击者数量并不多,但他们似乎企图以极为缓慢的速率,轰炸整个网路环境,一旦得逞,攻击者就会在受害装置部署类似Mirai的僵尸网路病毒。