【安全通报】Cisco 多款 Small Business 路由器严重漏洞(CVE-2021-1609&CVE-2021-1610)

fmbd  1205天前

product20210805.png

近日,Cisco 发布安全通告,修复了多款小型企业路由器的多个漏洞。这些漏洞可能导致任意代码执行、拒绝服务(Dos)、执行任意命令。建议广大用户及早升级至最新安全版本。

漏洞描述

近日Cisco 修复了多款小型企业路由器的多个漏洞,攻击者可利用这些漏洞进行任意代码执行、拒绝服务(Dos)、执行任意命令。

CVE-2021-1609

由于未能正确验证HTTP请求,未经身份验证的远程攻击者可以向受影响的设备 发送创建的HTTP请求来利用此漏洞。成功利用此漏洞的攻击者可以远程在设备上远程执行任意代码,或导致设备重新加载(Dos)。
该漏洞CVSS评分:9.8,危害等级:严重

CVE-2021-1610

由于未能正确验证HTTP请求,未经身份验证的远程攻击者可以向受影响的设备 发送创建的HTTP请求来利用此漏洞。成功利用此漏洞的攻击者可以在底层操作系统上以 root 权限执行任意命令。
该漏洞CVSS评分:7.2,危害等级:高危

CVE 编号

CVE-2021-1609
CVE-2021-1610

FOFA 查询

app="CISCO-RV340W" || app="CISCO-RV340" || app="CISCO-RV345" || app="CISCO-RV345P"

影响范围

运行的固件版本早于 1.0.03.22 的 这些路由器确认会受到影响:

RV340 Dual WAN Gigabit VPN Router
RV340W Dual WAN Gigabit Wireless-AC VPN Router
RV345 Dual WAN Gigabit VPN Router
RV345P Dual WAN Gigabit POE VPN Router

注:默认情况下,基于 Web 的管理界面只对本地开放,且无法关闭。(远程管理功能默认关闭)

判断设备是否开启远程管理功能

通过本地局域网连接打开Web管理界面,选择“基本设置 > 远程管理”。如果选中启用复选框,则为设备启用远程管理。

根据目前FOFA系统最新数据(一年内数据),显示全球范围内(app="CISCO-RV340W" || app="CISCO-RV340" || app="CISCO-RV345" || app="CISCO-RV345P")共有 17,990 个相关服务对外开放。美国使用数量最多,共有 4,524 个;波兰第二,共有 1,373 个;泰国第三,共有 1,244 个;印度第四,共有 1,226 个;加拿大第五,共有 1,089 个。

全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)

global20210805.png

中国大陆地区广东使用数量最多,共有 50 个;北京第二,共有 47 个;上海第三,共有 32 个;四川第四,共有 12 个;江苏第五,共有 11 个。

country20210805.png

修复建议

升级固件到 1.0.03.22或更高版本。

临时修复建议:关闭设备的远程管理功能。

参考

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv340-cmdinj-rcedos-pY8J3qfy


白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

最新评论

昵称
邮箱
提交评论