思科修复 SMB VPN 路由器中严重远程代码执行漏洞

sugar 2021-02-04
专栏 - 资讯 发布于 2021-02-04 16:51:11 阅读 645 评论 0

思科解决了小型企业VPN路由器中的多个预身份验证远程代码执行(RCE)漏洞,这些漏洞身份执行任意代码。

思科已修复了多个小型企业VPN路由器中的多个预身份验证远程代码执行(RCE)漏洞。未经身份验证的远程攻击者可能会利用这些漏洞,以易受攻击的设备为根执行任意代码。

漏洞(CVE-2021-1289,CVE-2021-1290,CVE-2021-1291,CVE-2021-1292,CVE-2021-1293,CVE-2021-1294,CVE-2021-1295)已获得CVSS评分9.8 / 10。

漏洞存在于Cisco Small Business RV160,RV160W,RV260,RV260P和RV260W VPN路由器的基于Web的管理界面中。

“Cisco Small Business RV160,RV160W,RV260,RV260P和RV260W VPN路由器的基于Web的管理界面中的多个漏洞可能允许未经身份验证的远程攻击者以root用户的身份在受影响的设备上执行任意代码。” 阅读思科发布的建议。

这些漏洞之所以存在,是因为未正确验证HTTP请求。攻击者可以通过将精心设计的HTTP请求发送到受影响设备的基于Web的管理界面来利用这些漏洞。成功的利用可能使攻击者能够在设备上远程执行任意代码。”

这家IT巨头透露,如果以下Cisco Small Business Router运行的固件版本早于1.0.1.02,则这些漏洞会影响它们:

  • RV160 VPN路由器
  • RV160W无线AC VPN路由器
  • RV260 VPN路由器
  • 带有POE的RV260P VPN路由器
  • RV260W无线AC VPN路由器

而以下设备不受影响:

  • RV340双WAN千兆VPN路由器
  • RV340W双WAN千兆无线AC VPN路由器
  • RV345双WAN千兆VPN路由器
  • RV345P双WAN千兆POE VPN路由器

思科已通过固件版本1.0.01.02和更高版本解决了该漏洞,该供应商补充说,没有解决这些漏洞的变通办法。

好消息是,思科产品安全事件响应团队(PSIRT)没有意识到利用上述漏洞进行的攻击。

该漏洞是由趋势科技“零日”活动的T. Shiomitsu,Chaitin安全研究实验室的运作和1AQ Team的简单报告给Cisco的。

思科今天还解决了严重漏洞,该漏洞影响其他业务路由器和IOS XR软件。

上个月,思科还修补了多个预身份验证RCE漏洞,这些漏洞影响了多个SD-WAN产品和Cisco Smart Software Manager软件。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!