思科修复了VPN路由器中关键远程代码执行漏洞

admin 2022年8月4日23:38:37安全新闻评论8 views933字阅读3分6秒阅读模式
近日,思科修复了一组影响小型企业 VPN 路由器的关键漏洞,该组漏洞允许未经身份验证的攻击者在易受攻击设备上执行任意代码或指令。

思科修复了VPN路由器中关键远程代码执行漏洞

安全研究人员在基于 Web 管理界面和 Web 过滤器的数据库更新功能中发现了这组安全漏洞(分别追踪为 CVE-2022-20842 、 CVE-2022-20827 ),经过分析后发现,该组漏洞均是由输入验证不足引起的。

这些漏洞影响的路由器主要包括 Small Business RV160、RV260、RV340和 RV345 系列 VPN 路由器(CVE-2022-20842 仅影响最后两个)。

思科修复了VPN路由器中关键远程代码执行漏洞
【图:受漏洞影响的路由器系列】


 攻击者利用漏洞能够执行任意命令 


安全研究人员披露,攻击者可以利用 CVE-2022-20842 配合精心制作的 HTTP 输入,在底层操作系统上以“root”身份执行任意代码或重新加载设备,从而导致 DoS 条件。

对于 CVE-2022-20827,攻击者能够利用该漏洞向 Web 过滤器数据库更新功能提交精心设计的输入指令,以“ root”权限在底层操作系统上执行任意命令。

上述漏洞由 IoT Inspector 研究实验室、Chaitin 安全研究实验室和 CLP 团队的安全研究人员发现。目前,思科已经发布了软件更新来解决这两个漏洞,但强调没有解决方法能够消除攻击向量。

 其它漏洞也已修复 


值得一提的是,思科近日修补了 RV160、RV260、RV340 和 RV345 系列路由器开放即插即用 (PnP) 模块中的高严重性漏洞 (CVE-2022-20841)。如果用户不及时更新补丁,攻击者可以利用该漏洞向未打补丁的设备发送恶意指令,在底层 Linux 操作系统上执行任意操作。

上月,思科还解决了 Cisco Nexus Dashboard 数据中心管理解决方案中的另一组严重安全漏洞,这些漏洞允许未经身份验证的攻击者使用 root 或管理员权限远程执行任意命令和操作。

参考文章:
https://www.bleepingcomputer.com/news/security/cisco-fixes-critical-remote-code-execution-bug-in-vpn-routers/
思科修复了VPN路由器中关键远程代码执行漏洞



精彩推荐






思科修复了VPN路由器中关键远程代码执行漏洞

思科修复了VPN路由器中关键远程代码执行漏洞
思科修复了VPN路由器中关键远程代码执行漏洞
思科修复了VPN路由器中关键远程代码执行漏洞

原文始发于微信公众号(FreeBuf):思科修复了VPN路由器中关键远程代码执行漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月4日23:38:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  思科修复了VPN路由器中关键远程代码执行漏洞 http://cn-sec.com/archives/1222498.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: