風險等級: |
高度威脅 |
摘 要: |
弱點通告:Cisco 近日發布更新以緩解多款路由器的安全性弱點,建議請管理者儘速評估更新! |
影響系統: |
RV016 Multi-WAN VPN Routers 所有版本RV042 Dual WAN VPN Routers 所有版本RV042G Dual Gigabit WAN VPN Routers 所有版本RV082 Dual WAN VPN Routers 所有版本 |
解決辦法: |
目前沒有解決這個漏洞的變通方法,管理員只能停用遠端管理,並且封鎖對連接埠口443和60443的存取來緩解漏洞,實行這些緩解措施後,管理員仍然可以透過LAN介面存取路由器。
請參考 Cisco 官方網站的說明和處理建議:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5
|
細節描述: |
Cisco Small Business RV016、RV042、RV042G 和 RV082 路由器,基於 Web 的管理界面中存在多個弱點,遠端攻擊者可以利用該弱點繞過身份驗證或在受影響設備的底層作業系統上執行任意指令。
(1) CVE-2023-20025 Cisco Small Business RV016、RV042、RV042G 和 RV082 路由器繞過身份驗證弱點: 此弱點是因為傳入 HTTP 封包中的用戶輸入驗證不當造成的。攻擊者可以透過向Web 管理界面發送惡意的 HTTP 請求來利用此弱點,以成功繞過身分驗證獲得底層作業系統的根存取權限。
(2) CVE-2023-20026 Cisco Small Business RV016、RV042、RV042G 和 RV082 路由器遠端指令執行弱點: 該漏洞同樣發生在網頁管理介面,因傳入 HTTP 封包中的用戶輸入驗證不當造成的。攻擊者可向 Web 的管理界面發送惡意的 HTTP 請求來利用此漏洞。以成功繞過身分驗證獲得底層作業系統的根存取權限並存取機密資料。若要利用此漏洞,需要先獲得裝置上有效的管理憑證。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。 |
參考資訊: |
CISCO IThome
|
|