Cisco Small Business路由器遠程命令執行漏洞(CVE-2021-1287)
發布時間 2021-03-180x00 漏洞概述
CVE ID | CVE-2021-1287 | 時 間 | 2021-03-18 |
類 型 | 遠程命令執行 | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 |
0x01 漏洞詳情
2021年03月17日,Cisco發布安全公告,公開了其小型企業RV132W和RV134W路由器中的一個遠程命令執行漏洞,漏洞追蹤為CVE-2021-1287,其CVSS評分為7.2。
該漏洞存在于Web的管理界面中,由于沒有正確驗證用戶的輸入,經過身份驗證的攻擊者可以通過向受影響的設備發送惡意的HTTP請求來利用此漏洞。成功利用此漏洞的攻擊者能夠以root用戶的身份在系統上執行任意代碼、導致設備重新加載或拒絕服務(DoS)。
今年2月,Cisco還修復了其小型企業VPN路由器產品系列(RV160、RV160W、RV260、RV260P和RV260W VPN路由器)中的多個嚴重漏洞,攻擊者可以利用這些漏洞來查看、篡改數據,或執行任意代碼。
影響范圍
RV132W ADSL2 + Wireless-N VPN路由器(固件版本 < 1.0.1.15)
RV134W VDSL2 Wireless-AC VPN路由器(固件版本 < 1.0.1.21)
0x02 處置建議
目前官方已修復了此漏洞,建議升級至以下版本:
RV132W ADSL2 + Wireless-N VPN路由器固件版本 >= 1.0.1.15
RV134W VDSL2 Wireless-AC VPN路由器固件版本 >= 1.0.1.21
下載鏈接:
https://software.cisco.com/download/home
0x03 參考鏈接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-132w134w-overflow-Pptt4H2p
https://threatpost.com/cisco-security-hole-small-business-routers/164859/
https://www.venustech.com.cn/new_type/aqtg/20210204/22362.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1287
0x04 時間線
2021-03-17 Cisco發布安全公告
2021-03-18 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/