近日,Cisco 发布安全通告,修复了多款小型企业路由器的多个漏洞。这些漏洞可能导致任意代码执行、拒绝服务(Dos)、执行任意命令。建议广大用户及早升级至最新安全版本。
漏洞描述
近日Cisco 修复了多款小型企业路由器的多个漏洞,攻击者可利用这些漏洞进行任意代码执行、拒绝服务(Dos)、执行任意命令。
CVE-2021-1609
由于未能正确验证HTTP请求,未经身份验证的远程攻击者可以向受影响的设备 发送创建的HTTP请求来利用此漏洞。成功利用此漏洞的攻击者可以远程在设备上远程执行任意代码,或导致设备重新加载(Dos)。
该漏洞CVSS评分:9.8,危害等级:严重
CVE-2021-1610
由于未能正确验证HTTP请求,未经身份验证的远程攻击者可以向受影响的设备 发送创建的HTTP请求来利用此漏洞。成功利用此漏洞的攻击者可以在底层操作系统上以 root 权限执行任意命令。
该漏洞CVSS评分:7.2,危害等级:高危
CVE 编号
CVE-2021-1609
CVE-2021-1610
FOFA 查询
app="CISCO-RV340W" || app="CISCO-RV340" || app="CISCO-RV345" || app="CISCO-RV345P"
影响范围
运行的固件版本早于 1.0.03.22 的 这些路由器确认会受到影响:
RV340 Dual WAN Gigabit VPN Router
RV340W Dual WAN Gigabit Wireless-AC VPN Router
RV345 Dual WAN Gigabit VPN Router
RV345P Dual WAN Gigabit POE VPN Router
注:默认情况下,基于 Web 的管理界面只对本地开放,且无法关闭。(远程管理功能默认关闭)
判断设备是否开启远程管理功能
通过本地局域网连接打开Web管理界面,选择“基本设置 > 远程管理”。如果选中启用复选框,则为设备启用远程管理。
根据目前FOFA系统最新数据(一年内数据),显示全球范围内(app="CISCO-RV340W" || app="CISCO-RV340" || app="CISCO-RV345" || app="CISCO-RV345P")共有 17,990 个相关服务对外开放。美国使用数量最多,共有 4,524 个;波兰第二,共有 1,373 个;泰国第三,共有 1,244 个;印度第四,共有 1,226 个;加拿大第五,共有 1,089 个。
全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)
中国大陆地区广东使用数量最多,共有 50 个;北京第二,共有 47 个;上海第三,共有 32 个;四川第四,共有 12 个;江苏第五,共有 11 个。
修复建议
升级固件到 1.0.03.22或更高版本。
临时修复建议:关闭设备的远程管理功能。
参考
白帽汇从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。