思科在最近发布的安全咨询上宣布三个思科无线包受到一个严重的bug影响,但是目前仍没有解决方案可用。
SOHO设备主要用在大多数目标网络组件之间,并且经常处在野外,它们通常缺乏保护或不正确配置,使得用户经常暴露于严重风险之中。在这些情况下,黑客利用它们固件中著名的缺陷来攻陷它们,因为这个原因,保持更新是非常重要的。
所以今天的消息是,如果你是SOHO思科无线装备的拥有者之一的话你就麻烦了。
Switchzilla颁布了一项属于RV家庭思科无线工具包的关键补丁:
思科RV110W Wireless-N VPN 防火墙
思科RV130W Wireless-N 多功能 VPN路由器
思科RV215W Wireless-N VPN 路由器
在上面的思科无线工具包上的关键漏洞主要位于web界面上,能够被远程攻击者通过发送一个精心制作的HTTP请求来作为root用户执行代码利用。
“位于思科RV110W Wireless-N VPN防火墙,思科RV130W Wireless-N多功能VPN路由器和思科RV215W Wireless-N VPN路由器的web界面上的漏洞可以让一个未经身份验证的远程攻击者对目标系统作为root用户执行任意代码。”思科发布的咨询中讲到。
“该漏洞是由于对用户提供的HTTP输入检测不完全导致的。攻击者可以通过发送一个带有自定义用户数据的精心制作的HTTP请求来利用这个漏洞。漏洞可能允许攻击者在root权限受影响的系统上执行任意代码,这可能导致进行进一步的攻击。”
漏洞的影响可能是非常严重的,例如,攻击者可能会窃取身份验证cookie。
“远程用户可以访问目标用户的cookie(包括身份验证cookie),如果有的话,与思科小型企业RV系列接口连接,访问目标用户通过网页提交到该接口的最近数据, 或对目标用户采取其它的行动。“安全追踪(Security Tracker)报道。
坏消息是,目前仍然没有任何更新可用,该公司计划在第三季度修复这个漏洞。
“思科尚未发布软件更新来解决这个漏洞。减轻这个漏洞的变通方法洞并不可用。“思科无线工具包的安全咨询上继续讲到。
建议在有缺陷的思科无线设备上禁用远程管理功能。
“基于web管理界面的接口可以通过本地局域网或远程管理功能连接这些设备。默认情况下,远程管理功能对这些受影响的设备是禁用的。”思科表示。”如果想看装置是否启用了远程管理功能,打开设备的网络管理接口,然后选择基本设置>远程管理。如果启用复选框被选中时,该设备的远程管理就是启用了。”
思科计划发布以下版本的更新:
针对思科RV110W Wireless-N VPN 防火墙,发布1.2.1.7版本;
针对思科 RV130W Wireless-N 多功能 VPN 路由器,发布 1.0.3.16版本;
针对思科 RV215W Wireless-N VPN 路由器,发布 1.3.0.8版本.
该漏洞被安全专家塞缪尔·亨特利发现,他还在相同的设备上发现了一个HTTP请求缓冲区溢出漏洞和跨站点脚本漏洞。
发表评论
您还未登录,请先登录。
登录