思科RV320/RV325企業級路由器曝嚴重漏洞,請儘快更新
在這裡,我想通過這篇文章讓大家注意,如果你所在的工作單位正在使用思科RV320或RV325雙WAN口VPN千兆路由器,那麼請務必提醒你們的網路管理員應儘快安裝思科在上週釋出的最新韌體更新。
因為,在國外安全研究員David Davidson於上週末通過GitHub網站釋出了有關存在於思科RV320和RV325路由器中的兩個嚴重安全漏洞的 概念驗證攻擊程式碼 之後,一些網路黑客就開始了針對這兩個漏洞的積極利用。
這兩個嚴重的安全漏洞分別是命令注入漏洞CVE-2019-1652和資訊洩露漏洞CVE-2019-1653,將它們組合起來利用,可允許遠端攻擊者完全控制受這兩個漏洞影響的思科RV320或RV325路由器。
從 思科釋出的公告 來看,CVE-2019-1652存在於執行韌體版本1.4.2.15到1.4.2.19的RV320和RV325雙WAN口VPN千兆路由器中,而CVE-2019-1653存在於韌體版本1.4.2.15和1.4.2.17的RV320和RV325雙WAN口VPN千兆路由器中。
思科的公告指出,這兩個漏洞是由德國網路安全公司RedTeam Pentesting發現並提交的。更確切地說,它們都存在於RV320或RV325路由器使用的基於Web的管理介面中,且都可以遠端利用。
- CVE-2019-1652-該漏洞允許通過身份驗證的遠端攻擊者以管理員許可權在受該漏洞影響的路由器上執行任意命令;
- CVE-2019-1653-該漏洞允許攻擊者無需通過任何身份驗證就能夠訪問受該漏洞影響路由器的基於Web的管理平臺,允許攻擊者檢索敏感資訊,如路由器的配置檔案(其中包含憑證MD5雜湊值和診斷資訊)。
David Davidson通過GitHub網站釋出的概念驗證攻擊程式碼首先能夠利用CVE-2019-1653從路由器檢索配置檔案以獲取憑證MD5雜湊值,然後利用CVE-2019-1652執行任意命令並完全控制受漏洞影響的路由器。
根據另一家網路安全公司 Bad packet 的說法,他們在全球範圍內共發現了9657臺受CVE-2019-1653資訊洩露漏洞影響的思科路由器(6247臺RV320和3410臺RV325),其中大多數都位於美國。
Bad packet還表示,從上週六開始,他們的蜜罐系統就檢測到了大量針對RV320和RV325路由器的掃描活動,這表明一些網路黑客正在積極利用這兩個漏洞來劫持受影響的思科路由器。
最後,我再次提醒,防止自己成為此類攻擊目標的最佳方案是儘快安裝最新發布的思科RV320和RV325韌體版本1.4.2.20。另外,如果因為某些特殊情況導致無法及時安裝韌體,我建議各位網路管理員至少應該更改路由器的預設管理員賬戶和密碼,以及WiFi證書。
宣告:本文來自黑客視界,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多資訊。如需轉載,請聯絡原作者獲取授權。