思科修復 SMB VPN 路由器中嚴重遠程代碼執行漏洞
思科解決了小型企業VPN路由器中的多個預身份驗證遠程代碼執行(RCE)漏洞,這些漏洞身份執行任意代碼。
思科已修復了多個小型企業VPN路由器中的多個預身份驗證遠程代碼執行(RCE)漏洞。未經身份驗證的遠程攻擊者可能會利用這些漏洞,以易受攻擊的設備為根執行任意代碼。
漏洞(CVE-2021-1289,CVE-2021-1290,CVE-2021-1291,CVE-2021-1292,CVE-2021-1293,CVE-2021-1294,CVE-2021-1295)已獲得CVSS評分9.8 / 10。
漏洞存在于Cisco Small Business RV160,RV160W,RV260,RV260P和RV260W VPN路由器的基于Web的管理界面中。
“Cisco Small Business RV160,RV160W,RV260,RV260P和RV260W VPN路由器的基于Web的管理界面中的多個漏洞可能允許未經身份驗證的遠程攻擊者以root用戶的身份在受影響的設備上執行任意代碼。” 閱讀思科發布的建議。
這些漏洞之所以存在,是因為未正確驗證HTTP請求。攻擊者可以通過將精心設計的HTTP請求發送到受影響設備的基于Web的管理界面來利用這些漏洞。成功的利用可能使攻擊者能夠在設備上遠程執行任意代碼。”
這家IT巨頭透露,如果以下Cisco Small Business Router運行的固件版本早于1.0.1.02,則這些漏洞會影響它們:
- RV160 VPN路由器
- RV160W無線AC VPN路由器
- RV260 VPN路由器
- 帶有POE的RV260P VPN路由器
- RV260W無線AC VPN路由器
而以下設備不受影響:
- RV340雙WAN千兆VPN路由器
- RV340W雙WAN千兆無線AC VPN路由器
- RV345雙WAN千兆VPN路由器
- RV345P雙WAN千兆POE VPN路由器
思科已通過固件版本1.0.01.02和更高版本解決了該漏洞,該供應商補充說,沒有解決這些漏洞的變通辦法。
好消息是,思科產品安全事件響應團隊(PSIRT)沒有意識到利用上述漏洞進行的攻擊。
該漏洞是由趨勢科技“零日”活動的T. Shiomitsu,Chaitin安全研究實驗室的運作和1AQ Team的簡單報告給Cisco的。
思科今天還解決了嚴重漏洞,該漏洞影響其他業務路由器和IOS XR軟件。
上個月,思科還修補了多個預身份驗證RCE漏洞,這些漏洞影響了多個SD-WAN產品和Cisco Smart Software Manager軟件。