云安全日报200917:思科RV340系列路由器发现执行任意代码漏洞,
根据思科(Cisco)9月16日安全公告显示,思科小型企业RV340系列路由器发现命令注入和远程执行代码漏洞。以下是漏洞详情:
漏洞详情
思科小型企业RV340系列路由器的基于Web的管理界面中的多个漏洞可能允许具有管理凭据的经过身份验证的远程攻击者以受限用户的身份在基础操作系统(OS)上执行任意命令。这里需要注意的是,这些漏洞并不相互依赖。无需利用一个漏洞即可利用另一个漏洞。
来源:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-osinj-rce-pwTkPCJv
1.命令注入漏洞(CVE-2020-3451)CVSS评分:7.3 高
思科小型企业RV340系列路由器基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上执行任意命令。
该漏洞是由于用户输入验证不足所致。攻击者可以通过向受影响的设备发送恶意请求来利用此漏洞。成功的利用可能使攻击者能够在基础操作系统上运行任意命令。
2.远程执行代码漏洞(CVE-2020-3453) CVSS评分:7.3 高
思科小型企业RV340系列路由器的基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上执行任意代码。
该漏洞是由于用户提供的基于Web的管理界面中的脚本输入的边界限制不足所致。攻击者可以通过将包含过大值的精心设计的请求发送到受影响的设备来利用此漏洞,从而导致缓冲区溢出。成功的利用可能使攻击者暂时降低接口进程的性能或在基础操作系统上执行任意代码。
受影响产品及版本
这些漏洞会影响运行固件在1.0.03.19版本或更早版本的思科小型企业路由器:
RV340W双WAN千兆无线AC VPN路由器
RV340双WAN千兆VPN路由器
RV345双WAN千兆VPN路由器
RV345P双WAN千兆POE VPN路由器
思科已确认这些漏洞不会影响以下思科产品:
RV160 VPN路由器
RV160W无线AC VPN路由器
RV260 VPN路由器
解决方案
1.目前思科还未发布修复上述漏洞的解决方法,思科给出的建议是:在考虑软件升级时,建议客户定期查阅Cisco产品咨询(可从Cisco Security Advisories页面获得),以确定曝光度和完整的升级解决方案。在所有情况下,客户都应确保要升级的设备包含足够的内存,并确认新版本将继续正确支持当前的硬件和软件配置。如果信息不清楚,建议客户联系思科技术支持中心(TAC)或他们的合同维护提供商。
2.在官方发布修复措施前,受此漏洞的企业用户也可以根据上述漏洞细节信息,暂时关闭设备远程管理功能,降低被攻击的风险,加强安全。
查看更多漏洞信息 以及升级请访问官网:
https://tools.cisco.com/security/center/publicationListing.x