社区编辑申请
注册/登录
思科修复了VPN路由器中关键远程代码执行漏洞
安全 漏洞
近日,思科修复了一组影响小型企业 VPN 路由器的关键漏洞,该组漏洞允许未经身份验证的攻击者在易受攻击设备上执行任意代码或指令。

近日,思科修复了一组影响小型企业 VPN 路由器的关键漏洞,该组漏洞允许未经身份验证的攻击者在易受攻击设备上执行任意代码或指令。

1659584183_62eb3eb7842f17384c2ec.png!small?1659584184700

安全研究人员在基于 Web 管理界面和 Web 过滤器的数据库更新功能中发现了这组安全漏洞(分别追踪为 CVE-2022-20842 、 CVE-2022-20827 ),经过分析后发现,该组漏洞均是由输入验证不足引起的。

这些漏洞影响的路由器主要包括 Small Business RV160、RV260、RV340和 RV345 系列 VPN 路由器(CVE-2022-20842 仅影响最后两个)。

1659584196_62eb3ec4d4e35fa4a580f.png!small?1659584196960

受漏洞影响的路由器系列

攻击者利用漏洞能够执行任意命令

安全研究人员披露,攻击者可以利用 CVE-2022-20842 配合精心制作的 HTTP 输入,在底层操作系统上以“root”身份执行任意代码或重新加载设备,从而导致 DoS 条件。

对于 CVE-2022-20827,攻击者能够利用该漏洞向 Web 过滤器数据库更新功能提交精心设计的输入指令,以“ root”权限在底层操作系统上执行任意命令。

上述漏洞由 IoT Inspector 研究实验室、Chaitin 安全研究实验室和 CLP 团队的安全研究人员发现。目前,思科已经发布了软件更新来解决这两个漏洞,但强调没有解决方法能够消除攻击向量。

其它漏洞也已修复

值得一提的是,思科近日修补了 RV160、RV260、RV340 和 RV345 系列路由器开放即插即用 (PnP) 模块中的高严重性漏洞 (CVE-2022-20841)。如果用户不及时更新补丁,攻击者可以利用该漏洞向未打补丁的设备发送恶意指令,在底层 Linux 操作系统上执行任意操作。

上月,思科还解决了 Cisco Nexus Dashboard 数据中心管理解决方案中的另一组严重安全漏洞,这些漏洞允许未经身份验证的攻击者使用 root 或管理员权限远程执行任意命令和操作。

责任编辑:未丽燕 来源: Linux中国
相关推荐

2022-07-21 18:02:38

思科漏洞攻击者

2009-11-10 15:18:03

思科路由器常用配置命令

2009-12-02 09:48:37

Cisco路由器配置命

2009-12-01 10:35:50

2009-12-18 13:31:18

Cisco路由器配置口

2009-11-23 10:29:43

CISCO路由器教程

2009-11-30 10:39:40

2012-11-07 10:06:05

2009-11-16 17:07:46

思科路由器密码恢复

2009-11-11 08:51:32

思科路由器密码恢复

2011-09-15 13:35:59

思科路由器密码路由器

2009-11-11 09:50:25

思科路由器口令恢复

2010-08-03 14:17:17

路由器密码

2010-08-03 10:04:19

路由器密码

2009-12-30 10:24:57

2010-08-17 14:33:16

CISCO路由器

2012-12-19 11:42:16

2010-08-13 13:23:02

CISCO路由器

2010-08-12 10:52:57

2010-08-03 14:31:17

路由器密码

同话题下的热门内容

Nomad Bridge漏洞利用被窃取1.9亿美元CISA警告Windows和UnRAR漏洞在野被利用CISA示警两个Windows和UnRAR漏洞已被黑客利用缓冲区溢出漏洞那些事:C -gets函数

编辑推荐

Log4j史诗级漏洞,从原理到实战,只用3个实例就搞明白!漏洞情报 | Spring RCE 0day高危漏洞预警Kubernetes的严重漏洞将所有服务器暴露在DoS攻击面前!Tomcat爆出安全漏洞!Spring Cloud/Boot框架多个版本受影响二维码新漏洞出现,遇到此类二维码小心中招
我收藏的内容
点赞
收藏

51CTO技术栈公众号