思科修復(fù)了VPN路由器中關(guān)鍵遠(yuǎn)程代碼執(zhí)行漏洞
近日,思科修復(fù)了一組影響小型企業(yè) VPN 路由器的關(guān)鍵漏洞,該組漏洞允許未經(jīng)身份驗(yàn)證的攻擊者在易受攻擊設(shè)備上執(zhí)行任意代碼或指令。
安全研究人員在基于 Web 管理界面和 Web 過濾器的數(shù)據(jù)庫更新功能中發(fā)現(xiàn)了這組安全漏洞(分別追蹤為 CVE-2022-20842 、 CVE-2022-20827 ),經(jīng)過分析后發(fā)現(xiàn),該組漏洞均是由輸入驗(yàn)證不足引起的。
這些漏洞影響的路由器主要包括 Small Business RV160、RV260、RV340和 RV345 系列 VPN 路由器(CVE-2022-20842 僅影響最后兩個(gè))。
受漏洞影響的路由器系列
攻擊者利用漏洞能夠執(zhí)行任意命令
安全研究人員披露,攻擊者可以利用 CVE-2022-20842 配合精心制作的 HTTP 輸入,在底層操作系統(tǒng)上以“root”身份執(zhí)行任意代碼或重新加載設(shè)備,從而導(dǎo)致 DoS 條件。
對(duì)于 CVE-2022-20827,攻擊者能夠利用該漏洞向 Web 過濾器數(shù)據(jù)庫更新功能提交精心設(shè)計(jì)的輸入指令,以“ root”權(quán)限在底層操作系統(tǒng)上執(zhí)行任意命令。
上述漏洞由 IoT Inspector 研究實(shí)驗(yàn)室、Chaitin 安全研究實(shí)驗(yàn)室和 CLP 團(tuán)隊(duì)的安全研究人員發(fā)現(xiàn)。目前,思科已經(jīng)發(fā)布了軟件更新來解決這兩個(gè)漏洞,但強(qiáng)調(diào)沒有解決方法能夠消除攻擊向量。
其它漏洞也已修復(fù)
值得一提的是,思科近日修補(bǔ)了 RV160、RV260、RV340 和 RV345 系列路由器開放即插即用 (PnP) 模塊中的高嚴(yán)重性漏洞 (CVE-2022-20841)。如果用戶不及時(shí)更新補(bǔ)丁,攻擊者可以利用該漏洞向未打補(bǔ)丁的設(shè)備發(fā)送惡意指令,在底層 Linux 操作系統(tǒng)上執(zhí)行任意操作。
上月,思科還解決了 Cisco Nexus Dashboard 數(shù)據(jù)中心管理解決方案中的另一組嚴(yán)重安全漏洞,這些漏洞允許未經(jīng)身份驗(yàn)證的攻擊者使用 root 或管理員權(quán)限遠(yuǎn)程執(zhí)行任意命令和操作。