Cisco SD-WAN vManage & Small Business Routers多個安全漏洞
發布時間 2021-04-080x00 漏洞概述
2021年04月07日,Cisco發布安全公告,修復了Cisco SD-WAN vManage軟件中的3個安全漏洞以及Cisco小型企業RV110W、RV130、RV130W和RV215W路由器中的1個遠程代碼執行漏洞,經過身份驗證或未經驗證的攻擊者可以通過利用這些漏洞提升權限或在系統上執行任意代碼。
0x01 漏洞詳情
漏洞詳情如下:
Cisco SD-WAN vManage緩沖區溢出漏洞(CVE-2021-1479)
該漏洞存在于Cisco SD-WAN vManage軟件的遠程管理組件中,其CVSS評分9.8。
由于對用戶的輸入驗證不正確,未經驗證的攻擊者可以通過向易受攻擊的組件發送惡意的連接請求來利用此漏洞,這可能導致緩沖區溢出,成功利用此漏洞的攻擊者能夠以root權限在系統上執行任意代碼。
Cisco SD-WAN vManage權限提升漏洞(CVE-2021-1137)
該漏洞存在于Cisco SD-WAN軟件的用戶管理功能中,其CVSS評分7.8。
由于輸入驗證不足,擁有在vManage系統上添加新用戶或組的權限的經過驗證的攻擊者可以通過修改用戶賬戶來利用此漏洞。成功利用此漏洞的攻擊者可以獲得系統的root權限。
Cisco SD-WAN vManage權限提升漏洞(CVE-2021-1480)
該漏洞存在于Cisco SD-WAN軟件的系統文件傳輸功能中,其CVSS評分7.8。
由于對系統文件傳輸功能的輸入驗證不正確,經過身份驗證的攻擊者可以通過向易受攻擊的系統發送惡意請求來利用此漏洞,成功利用此漏洞的攻擊者可以覆蓋任意文件并以root用戶權限修改系統。
Cisco Small Business routers遠程代碼執行漏洞(CVE-2021-1459)
該漏洞存在于Cisco Small Business RV110W、RV130、RV130W和RV215W路由器基于Web的管理界面中,其CVSS評分為9.8。
由于未正確驗證用戶提供的輸入,攻擊者可以通過向目標設備發送惡意的HTTP請求來利用此漏洞,成功利用此漏洞的攻擊者能夠以root 用戶身份在受影響設備系統上執行任意代碼 。
影響范圍
此漏洞影響以下Cisco Small Business RV系列路由器:
RV110W Wireless-N VPN Firewall
RV130 VPN Router
RV130W Wireless-N Multifunction VPN Router
RV215W Wireless-N VPN Router
0x02 處置建議
目前Cisco Small Business RV110W、RV130、RV130W和RV215W路由器已停止支持,官方將不會再發布安全更新,建議遷移到Cisco Small Business RV132W、RV160或RV160W路由器。Cisco SD-WAN vManage 中的3個漏洞已經修復,建議參考下表及時更新:
Cisco SD-WAN vManage受影響版本 | 修復版本 | 所有漏洞的第一個修復版本 |
18.4及更早版本 | 遷移到固定版本。 | 遷移到固定版本。 |
19.2 | 19.2.4 | 19.2.4 |
19.3 | 遷移到固定版本。 | 遷移到固定版本。 |
20.1 | 遷移到固定版本。 | 遷移到固定版本。 |
20.3 | 20.3.3 | 20.3.3 |
20.4 | 20.4.1 | 20.4.1 |
下載鏈接:
https://software.cisco.com/download/find
0x03 參考鏈接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-YuTVWqy
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-rce-q3rxHnvm
https://www.bleepingcomputer.com/news/security/cisco-fixes-bug-allowing-remote-code-execution-with-root-privileges/
0x04 時間線
2021-04-07 Cisco發布安全公告
2021-04-08 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/