近日,網(wǎng)絡(luò)設(shè)備巨頭思科已經(jīng)推出補(bǔ)丁來解決影響其小型企業(yè) VPN 路由器的關(guān)鍵漏洞,遠(yuǎn)程攻擊者可能會濫用這些漏洞來執(zhí)行任意代碼,甚至導(dǎo)致拒絕服務(wù) (DoS) 條件。
跟蹤為 CVE-2021-1609(CVSS 評分:9.8)和 CVE-2021-1610(CVSS 評分:7.2)的問題存在于小型企業(yè) RV340、RV340W、RV345 和 RV345P Dual運(yùn)行版本 1.0.03.22 之前的固件版本的 WAN 千兆 VPN 路由器。這兩個(gè)問題都源于缺乏對 HTTP 請求的正確驗(yàn)證,從而允許不法分子向易受攻擊的設(shè)備發(fā)送特制的 HTTP 請求。
成功利用 CVE-2021-1609 可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在設(shè)備上執(zhí)行任意代碼或?qū)е略O(shè)備重新加載,從而導(dǎo)致 DoS 條件。CVE-2021年至1610年,關(guān)注一個(gè)命令注入漏洞,如果利用,可允許經(jīng)認(rèn)證的對手到受影響的設(shè)備上遠(yuǎn)程執(zhí)行與根特權(quán)任意命令,該公司指出在其咨詢。
思科還解決了一個(gè)影響小型企業(yè) RV160、RV160W、RV260、RV260P 和 RV260W VPN 路由器的高嚴(yán)重性遠(yuǎn)程代碼執(zhí)行錯誤(CVE-2021-1602,CVSS 評分:8.2),未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以利用該漏洞在受影響設(shè)備的底層操作系統(tǒng)上執(zhí)行任意命令。運(yùn)行早于 1.0.01.04 的固件版本的小型企業(yè) RV 系列路由器容易受到影響。
“此漏洞是由于用戶輸入驗(yàn)證不足造成的。攻擊者可以通過向基于 Web 的管理界面發(fā)送精心設(shè)計(jì)的請求來利用此漏洞,”思科表示?!俺晒Φ睦每赡茉试S攻擊者使用 root 級權(quán)限在受影響的設(shè)備上執(zhí)行任意命令。由于漏洞的性質(zhì),只能執(zhí)行沒有參數(shù)的命令?!?/p>
該公司指出,沒有證據(jù)表明存在針對任何這些缺陷的積極利用嘗試,也沒有任何解決漏洞的變通方法。
CVE-2021-1602 標(biāo)志著思科第二次修復(fù)了與同一組 VPN 設(shè)備相關(guān)的關(guān)鍵遠(yuǎn)程代碼執(zhí)行缺陷。今年 2 月初,該公司修補(bǔ)了 35 個(gè)漏洞,這些漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者以 root 用戶身份在受影響的設(shè)備上執(zhí)行任意代碼。