近日,網絡設備巨頭思科已經推出補丁來解決影響其小型企業 VPN 路由器的關鍵漏洞,遠程攻擊者可能會濫用這些漏洞來執行任意代碼,甚至導致拒絕服務 (DoS) 條件。
跟蹤為 CVE-2021-1609(CVSS 評分:9.8)和 CVE-2021-1610(CVSS 評分:7.2)的問題存在于小型企業 RV340、RV340W、RV345 和 RV345P Dual運行版本 1.0.03.22 之前的固件版本的 WAN 千兆 VPN 路由器。這兩個問題都源于缺乏對 HTTP 請求的正確驗證,從而允許不法分子向易受攻擊的設備發送特制的 HTTP 請求。
成功利用 CVE-2021-1609 可能允許未經身份驗證的遠程攻擊者在設備上執行任意代碼或導致設備重新加載,從而導致 DoS 條件。CVE-2021年至1610年,關注一個命令注入漏洞,如果利用,可允許經認證的對手到受影響的設備上遠程執行與根特權任意命令,該公司指出在其咨詢。
思科還解決了一個影響小型企業 RV160、RV160W、RV260、RV260P 和 RV260W VPN 路由器的高嚴重性遠程代碼執行錯誤(CVE-2021-1602,CVSS 評分:8.2),未經身份驗證的遠程攻擊者可以利用該漏洞在受影響設備的底層操作系統上執行任意命令。運行早于 1.0.01.04 的固件版本的小型企業 RV 系列路由器容易受到影響。
“此漏洞是由于用戶輸入驗證不足造成的。攻擊者可以通過向基于 Web 的管理界面發送精心設計的請求來利用此漏洞,”思科表示。“成功的利用可能允許攻擊者使用 root 級權限在受影響的設備上執行任意命令。由于漏洞的性質,只能執行沒有參數的命令。”
該公司指出,沒有證據表明存在針對任何這些缺陷的積極利用嘗試,也沒有任何解決漏洞的變通方法。
CVE-2021-1602 標志著思科第二次修復了與同一組 VPN 設備相關的關鍵遠程代碼執行缺陷。今年 2 月初,該公司修補了 35 個漏洞,這些漏洞可能允許未經身份驗證的遠程攻擊者以 root 用戶身份在受影響的設備上執行任意代碼。