思科路由器高危漏洞可导致攻击者完全访问小企业网络
编译:代码卫士
该漏洞由Onekey 公司的研究人员发现,他们在思科RV160、RV260、RV340和RV345系列路由器中发现不当输入验证可导致远程攻击者在系统上执行任意命令。
研究人员在本周的技术博客文章中指出,“攻击者可向web过滤数据库更新特性中发送特殊构造的输入,利用该漏洞以根权限在底层操作系统上执行任意命令。”
该漏洞与路由器绑定的 BrightCloud web 过滤特性有关。研究人员是在Pwn2Own 2021 黑客大赛上查找构造利用链的bug 时发现了该漏洞。
研究人员指出,“遗憾的是,易受攻击的路径一天只能触及一次,因此不符合 Pwn2Own 的规则。”尽管存在时机限制,但研究人员指出企业仍应尽快执行修复方案,“我们了解到现实中的攻击者很耐心,不介意等待,因此需打补丁。”
思科在另外一份安全公告中列出了易受攻击的路由器固件版本和相关的补丁指南。该公告指出,CVE-2022-20827“依赖于”另外一个缺陷CVE-2022-20841。
然而,尽管注意到两个exploit 之间的相似性,研究员 Quentin Kaiser表示二者并非依赖关系。他表示,“我并未看到这两个漏洞之间的‘依赖’。他们的相似性在于都利用了缺乏针对中间人攻击的防御措施,但它们针对的是不同的组件。”
思科尚未就此置评。
思科不打算修复VPN路由器 RCE 0day
VPN路由器存在 RCE 0day,思科不打算修复
思科修复 SMB VPN 路由器中严重的代码执行漏洞
思科决定将不修复路由器中的这70多个漏洞
https://portswigger.net/daily-swig/cisco-router-flaw-gives-patient-attackers-full-access-to-small-business-networks
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。