思科不打算修复VPN路由器 RCE 0day

admin 2022年6月21日09:04:39评论96 views字数 1244阅读4分8秒阅读模式

思科不打算修复VPN路由器 RCE 0day 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

思科不打算修复VPN路由器 RCE 0day


思科建议已达生命周期的 Small Business RV 路由器所有人升级到更新机型,因为该路由器中存在一个远程代码执行0day 且思科不会修复。


该漏洞的编号是CVE-2022-20825,CVSS评分为9.8。思科发布安全公告指出,该漏洞产生的原因在于对受影响设备上进站HTTP数据包的用户输入验证不充分。攻击者可向该 web 管理接口发送特殊构造的请求利用该漏洞,导致以root权限执行命令的后果。


思科不打算修复VPN路由器 RCE 0day
影响和修复方案


该漏洞影响四款 Small Business RV 系列机型,具体为RV110W Wireless-N VPN Firewall、RV130 VPN Router、RV130W Wireless-N Multifunction VPN Router 和RV215W Wireless-N VPN Router。该漏洞仅影响启用了 WAN 连接上web远程管理接口的设备。虽然该远程管理特性在默认配置中并未启用,当通过 Shodan 引擎搜索可发现被暴露的设备。

要判断是否启用了远程管理,管理员应登录该基于 web 的管理接口,导航至基本设置>远程管理,并验证相关勾选框的状态。

思科表示,由于这些设备不再受支持,因此将不会发布相关安全更新。另外,目前除了关闭 WAN 接口上的远程访问,尚不存在缓解措施。建议用户在迁移至提供支持的思科 Small Business RV132W、RV160或 RV160W 路由器之前应用配置变化。

思科去年曾表示不会修复 UPnP 服务中的一个严重漏洞,并建议用户升级至更新版本。本周,思科修复了位于Secure Email 中的一个严重漏洞。该漏洞可导致攻击者绕过认证并登录到思科邮件网关的 web 管理接口。





代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com






推荐阅读

思科安全邮件设备现严重漏洞,认证机制可被绕过
思科修复严重的虚拟机逃逸漏洞,可使主机遭接管
思科修复 Expressway、TelePresence VCS 产品中的严重漏洞
思科修复 SMB VPN 路由器中严重的代码执行漏洞
思科 AnyConnect 等企业 VPN 的认证和会话 cookie 存储方式被曝不安全
VPN路由器存在 RCE 0day,思科不打算修复



原文链接

https://www.bleepingcomputer.com/news/security/cisco-says-it-won-t-fix-zero-day-rce-in-end-of-life-vpn-routers/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




思科不打算修复VPN路由器 RCE 0day
思科不打算修复VPN路由器 RCE 0day

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   思科不打算修复VPN路由器 RCE 0day 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):思科不打算修复VPN路由器 RCE 0day

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月21日09:04:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   思科不打算修复VPN路由器 RCE 0dayhttp://cn-sec.com/archives/1129940.html

发表评论

匿名网友 填写信息