您所在的位置: 首頁 >
安全研究 >
安全通告 >
Cisco 路由器遠(yuǎn)程代碼執(zhí)行漏洞
【漏洞通告】Cisco Small Business路由器遠(yuǎn)程代碼執(zhí)行漏洞 (CVE-2021-34730)
0x00 漏洞概述
0x01 漏洞詳情
2021年8月18日,Cisoc發(fā)布安全公告,修復(fù)了Cisco Small Business RV 系列路由中的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-34730),其CVSSv3評分為9.8(嚴(yán)重)。
由于對傳入的UPnP(通用即插即用)流量驗(yàn)證不當(dāng),Cisco Small BusinessRV110W、RV130、RV130W及RV215W路由器的UPnP服務(wù)存在安全漏洞,攻擊者可以通過向受影響的設(shè)備發(fā)送惡意的 UPnP 請求來利用此漏洞。成功利用此漏洞的攻擊者能夠以root用戶身份在系統(tǒng)上執(zhí)行任意代碼或?qū)е略O(shè)備重新加載,從而造成拒絕服務(wù)。
影響范圍
如果配置了 UPnP,此漏洞會(huì)影響以下Cisco Small Business RV 系列路由器:
RV110W Wireless-N VPN Firewalls
RV130 VPN Routers
RV130W Wireless-N Multifunction VPN Routers
RV215W Wireless-N VPN Routers
注:UPnP 服務(wù)在 LAN 接口上默認(rèn)啟用,在 WAN 接口上默認(rèn)禁用。如果在 LAN 和 WAN 接口上都禁用了 UPnP,則該設(shè)備不易受到攻擊。
0x02 處置建議
由于Cisco Small Business RV110W、RV130、RV130W 和RV215W已經(jīng)不再提供技術(shù)支持,Cisco尚未發(fā)布軟件更新來修復(fù)此漏洞。
緩解措施
可以通過禁用受影響的功能緩解此漏洞。要在設(shè)備的 LAN 接口上禁用 UPnP或查看UPnP是否啟用,請執(zhí)行以下操作:
1.打開web管理界面,選擇“基本設(shè)置 >UPnP”。
2.選中禁用復(fù)選框(如果未選中禁用復(fù)選框,則設(shè)備上已經(jīng)啟用了 UPnP)。
下載鏈接:
https://www.cisco.com/c/en/us/products/collateral/routers/small-business-rv-series-routers/eos-eol-notice-c51-742771.pdf
0x03 參考鏈接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-sb-rv-overflow-htpymMB5?
https://software.cisco.com/download/home
https://nvd.nist.gov/vuln/detail/CVE-2021-34730
0x04 更新版本
0x05 文檔附錄
CNVD:www.cnvd.org.cn
CNNVD:www.cnnvd.org.cn
CVE:cve.mitre.org
NVD:nvd.nist.gov
CVSS:www.first.org
來源:維他命安全