Cisco发布关键安全补丁修复小型企业VPN路由器漏洞

网络设备主要思科公司已推出补丁,以解决影响其小型企业VPN路由器的关键漏洞,远程攻击者可能会滥用这些漏洞来执行任意代码,甚至造成拒绝服务(DoS)情况。
这些问题被追踪为CVE-2021-1609(CVSS分数:9.8)和CVE-2021-1610(CVSS分数:7.2),存在于运行1.0.03.22之前固件版本的小型企业RV340、RV340W、RV345和RV345P双WAN千兆VPN路由器的基于网络的管理界面中。这两个问题都源于缺乏对HTTP请求的正确验证,从而允许坏参与者向易受攻击的设备发送精心编制的HTTP请求。
成功利用CVE-2021-1609可使未经验证的远程攻击者在设备上执行任意代码或导致设备重新加载,从而导致DoS情况。CVE-2021-1610涉及一个命令注入漏洞,该漏洞如果被利用,可能会允许经过身份验证的对手在受影响的设备上以root权限远程执行任意命令,该公司在其公告中指出。
Chaitin安全研究实验室的Swing报告了这两个缺点。
Cisco还解决了一个影响小型企业RV160、RV160W、RV260、RV260P和RV260W VPN路由器的严重远程代码执行漏洞(CVE-2021-1602,CVSS分数:8.2),未经验证的远程攻击者可利用该漏洞在受影响设备的底层操作系统上执行任意命令。运行固件版本早于1.0.01.04的小型企业RV系列路由器易受影响。
“此漏洞是由于用户输入验证不足造成的。攻击者可以通过向基于web的管理界面发送精心编制的请求来利用此漏洞,”Cisco说。成功利用此漏洞可使攻击者使用根级别权限在受影响的设备上执行任意命令。由于此漏洞的性质,只能执行不带参数的命令
该公司指出,没有证据表明有人在野外积极利用这些漏洞,也没有任何解决漏洞的方法。
CVE-2021-1602标志着思科第二次修复了同一组VPN设备的关键远程代码执行缺陷。今年2月早些时候,该公司修补了35个漏洞,这些漏洞可能允许未经验证的远程攻击者以root用户身份在受影响的设备上执行任意代码。