Cisco SD-WAN vManage & Small Business Routers多个安全漏洞
发布时间 2021-04-080x00 漏洞概述
2021年04月07日,Cisco发布安全公告,修复了Cisco SD-WAN vManage软件中的3个安全漏洞以及Cisco小型企业RV110W、RV130、RV130W和RV215W路由器中的1个远程代码执行漏洞,经过身份验证或未经验证的攻击者可以通过利用这些漏洞提升权限或在系统上执行任意代码。
0x01 漏洞详情
漏洞详情如下:
Cisco SD-WAN vManage缓冲区溢出漏洞(CVE-2021-1479)
该漏洞存在于Cisco SD-WAN vManage软件的远程管理组件中,其CVSS评分9.8。
由于对用户的输入验证不正确,未经验证的攻击者可以通过向易受攻击的组件发送恶意的连接请求来利用此漏洞,这可能导致缓冲区溢出,成功利用此漏洞的攻击者能够以root权限在系统上执行任意代码。
Cisco SD-WAN vManage权限提升漏洞(CVE-2021-1137)
该漏洞存在于Cisco SD-WAN软件的用户管理功能中,其CVSS评分7.8。
由于输入验证不足,拥有在vManage系统上添加新用户或组的权限的经过验证的攻击者可以通过修改用户账户来利用此漏洞。成功利用此漏洞的攻击者可以获得系统的root权限。
Cisco SD-WAN vManage权限提升漏洞(CVE-2021-1480)
该漏洞存在于Cisco SD-WAN软件的系统文件传输功能中,其CVSS评分7.8。
由于对系统文件传输功能的输入验证不正确,经过身份验证的攻击者可以通过向易受攻击的系统发送恶意请求来利用此漏洞,成功利用此漏洞的攻击者可以覆盖任意文件并以root用户权限修改系统。
Cisco Small Business routers远程代码执行漏洞(CVE-2021-1459)
该漏洞存在于Cisco Small Business RV110W、RV130、RV130W和RV215W路由器基于Web的管理界面中,其CVSS评分为9.8。
由于未正确验证用户提供的输入,攻击者可以通过向目标设备发送恶意的HTTP请求来利用此漏洞,成功利用此漏洞的攻击者能够以root 用户身份在受影响设备系统上执行任意代码 。
影响范围
此漏洞影响以下Cisco Small Business RV系列路由器:
RV110W Wireless-N VPN Firewall
RV130 VPN Router
RV130W Wireless-N Multifunction VPN Router
RV215W Wireless-N VPN Router
0x02 处置建议
目前Cisco Small Business RV110W、RV130、RV130W和RV215W路由器已停止支持,官方将不会再发布安全更新,建议迁移到Cisco Small Business RV132W、RV160或RV160W路由器。Cisco SD-WAN vManage 中的3个漏洞已经修复,建议参考下表及时更新:
Cisco SD-WAN vManage受影响版本 | 修复版本 | 所有漏洞的第一个修复版本 |
18.4及更早版本 | 迁移到固定版本。 | 迁移到固定版本。 |
19.2 | 19.2.4 | 19.2.4 |
19.3 | 迁移到固定版本。 | 迁移到固定版本。 |
20.1 | 迁移到固定版本。 | 迁移到固定版本。 |
20.3 | 20.3.3 | 20.3.3 |
20.4 | 20.4.1 | 20.4.1 |
下载链接:
https://software.cisco.com/download/find
0x03 参考链接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-YuTVWqy
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-rce-q3rxHnvm
https://www.bleepingcomputer.com/news/security/cisco-fixes-bug-allowing-remote-code-execution-with-root-privileges/
0x04 时间线
2021-04-07 Cisco发布安全公告
2021-04-08 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/