至少影响8800个脆弱系统!思科VPN路由器的严重漏洞允许远程接管

395 阅读6分钟

在思科系统的一个小型虚拟专用网络路由器子集中,一个严重的安全漏洞可能会让远程的、未经认证的攻击者接管设备。研究人员说,至少有8800个脆弱的系统可以被攻破。

思科在上周发布的一系列补丁中解决了这些漏洞(CVE-2021-1609)。修复后的产品及受影响产品如下:

Cisco RV340、RV340W、RV345和RV345P Dual WAN Gigabit 虚拟专用网络路由器Web管理漏洞(建议)

Cisco小企业RV160和RV260系列VPN路由器远程命令执行漏洞(咨询)

Cisco针对Windows DLL注入漏洞的包跟踪漏洞(建议)

Cisco Network Services Orchestrator CLI Secure Shell Server Privilege Escalation漏洞(建议)

ConfD CLI Secure Shell Server Privilege Escalation漏洞(建议)

千兆虚拟专用网络路由器中的关键RCE安全漏洞

这个严重的bug会影响到供应商的双WAN千兆路由器。根据该建议,CVE-2021-1609存在于设备的web管理界面中,其CVSSv3漏洞严重程度评分为9.8。它是由于对HTTP请求的验证不当而产生的。

根据Tenable周四的分析,未经身份验证的远程攻击者可以通过向易受攻击的设备发送特制的HTTP请求来利用该漏洞,“导致任意代码执行以及重新加载设备的能力,从而导致拒绝服务(DoS)。”

根据 Cisco的说法,这些设备的远程管理在默认情况下是禁用的,这将阻止此类攻击。然而,Tenable的研究人员发现,超过8,800台设备可公开访问且容易被利用。

同时,影响同一设备的第二个漏洞CVE-2021-1610 是同一Web管理界面中的一个高级别命令注入漏洞。

Tenable表示:“虽然这两个漏洞都是由于HTTP请求验证不当而存在,并且可以通过发送特制的HTTP请求来利用,但 CVE-2021-1610 只能被具有root权限的经过身份验证的攻击者利用。” “成功的利用将使攻击者能够在易受攻击的设备的操作系统上获得任意命令执行。”

思科指出,其小型企业虚拟专用网络路由器的Web管理界面默认可通过局域网连接使用,并且无法禁用,并补充说某些版本的路由器软件可能仅受两个漏洞之一的影响。

尽管到目前为止还没有发现针对这些漏洞的野外利用,但Tenable警告称,不排除将来会出现。该公司补充说,如果无法修补,用户应确保禁用远程Web管理。

数据显示,90%以上的网络安全问题是由软件自身的安全漏洞被利用导致!而软件自身漏洞可以通过静态代码检测发现其中的30-70%的安全漏洞。因此,随着企业进行安全左移,静态代码检测是确保软件安全的有效手段之一。

高严重性思科安全漏洞

思科还解决了几个高严重性错误,在CVSSv3等级上的严重性等级介于8.8和7.8之间。

该漏洞被跟踪为CVE-2021-1602,存在于思科小型企业RV160、RV160W、RV260、RV260P和RV260W 虚拟专用网络路由器的基于web的管理界面中。如果被利用,它可以允许未经认证的远程攻击者使用根级别特权在底层操作系统上执行任意命令。

与千兆虚拟专用网络路由器问题一样,该漏洞是由于用户输入验证不足造成的,攻击者可以通过向基于web的管理界面发送精心设计的请求来利用该漏洞。然而,思科表示,一个缓和因素是,只能执行没有参数的命令。

同时,Cisco Packet Tracer for Windows漏洞(CVE-2021-1593)可能允许认证的本地攻击者对受影响的设备执行DLL注入攻击。根据该建议,攻击者必须在Windows系统上有有效的凭据才能成功。

思科解释说:“这个漏洞是由于在运行时对目录路径的错误处理造成的。”“攻击者可以利用此漏洞,在系统的特定路径中插入配置文件,这可能导致应用程序启动时加载恶意DLL文件。一个成功的漏洞可以让一个拥有普通用户特权的攻击者使用另一个用户帐户的特权在受影响的系统上执行任意代码。”

最后一个高级别安全问题被跟踪为CVE-2021-1572,它影响CLI Secure Shell (SSH)服务器的Cisco Network Services Orchestrator (NSO)和ConfD选项。这是一个特权升级错误,它允许经过身份验证的本地攻击者在服务运行的帐户级别(通常是根帐户)执行任意命令。

要利用该漏洞,攻击者必须在受影响的设备上有一个有效的帐户。

思科公司表示:“该漏洞的存在是因为受影响的软件在启用内置SSH服务器时,在运行的帐户的特权级别上错误地运行SFTP用户服务。”“具有低级权限的攻击者可以通过对受影响设备进行身份验证并在SFTP接口上发出一系列命令来利用这个漏洞。”

供应商警告说,任何能够对内置SSH服务器进行身份验证的用户都可能利用这个漏洞。

多项调查总结发现,相对于新漏洞,网络犯罪分子更喜欢利用出现时间更长的旧漏洞发起网络攻击。由于思科漏洞很受网络攻击者的欢迎,用户应该更新到受影响产品的最新版。

此外,建议软件开发企业在软件生产过程中,要多关注软件安全问题。在开发软件过程中,利用静态代码检测等技术协助开发人员及时发现安全漏洞并修正,在加强软件安全的同时还能降低维护网络安全的成本。

参读链接:

threatpost.com/critical-ci…