WhiteHat News #ID:2017
VIP Members
-
20/03/2017
-
113
-
356 bài viết
Cisco sửa lỗ hổng nghiêm trọng trong các bộ định tuyến tường lửa và VPN không dây
Theo Cisco, lỗ hổng CVE-2019-1663 cho phép những kẻ tấn công từ xa, không cần xác thực thực thi mã tùy ý.
Cisco khuyến cáo khách hàng nhanh chóng cập nhật các bộ định tuyến VPN không dây và tường lửa, sau khi hãng đã vá một lỗ hổng nghiêm trọng có thể cho phép những kẻ tấn công thực thi mã tùy ý.
Lỗ hổng có điểm CVSS là 9,8 và ảnh hưởng đến các bộ định tuyến sau:
Trong khuyến cáo vào ngày 27/2/2018 của Cisco, khi khai thác thành công kẻ tấn công có thể leo thang đặc quyền để thực thi mã tùy ý trên hệ điều hành cơ bản của thiết bị bị ảnh hưởng.
Cụ thể, lỗ hổng tồn tại trong giao diện quản lý dựa trên nền tảng web cho ba mô hình bộ định tuyến.
Lỗ hổng bắt nguồn từ việc giao diện này không kiểm tra chính xác dữ liệu do người dùng gửi đến. Vì vậy, kẻ tấn công có thể gửi các truy vấn HTTP độc hại đến các thiết bị mục tiêu bị ảnh hưởng và cuối cùng thực thi mã trên các thiết bị này. Trầm trọng hơn, kẻ tấn công có thể không cần xác thực và thực hiện từ xa việc tấn công.
Cisco cho biết các bộ định tuyến có tính năng quản lý từ xa được kích hoạt đứng trước nguy cơ bị tấn công từ xa. Tính năng này hiện tắt mặc định, nhưng các quản trị viên có thể kiểm tra tính năng có bật hay không bằng cách chọn Basic Settings>Remote Management trong giao diện web của bộ định tuyến.
Mặc dù Cisco không nêu chi tiết liệu lỗ hổng đã bị khai thác trong thực tế hay chưa, nhưng hãng đã phát hành bản cập nhật firmware cho các thiết bị bị ảnh hưởng nhằm xử lý lỗ hổng.
Các phiên bản phần mềm được vá là:
Lỗ hổng có điểm CVSS là 9,8 và ảnh hưởng đến các bộ định tuyến sau:
- Tường lửa Cisco RV110W Wireless-N VPN
- Bộ định tuyến đa chức năng không dây Cisco RV130W Wireless-N Multifunction VPN
- Bộ định tuyến VPN không dây Cisco RV215W Wireless-N
Trong khuyến cáo vào ngày 27/2/2018 của Cisco, khi khai thác thành công kẻ tấn công có thể leo thang đặc quyền để thực thi mã tùy ý trên hệ điều hành cơ bản của thiết bị bị ảnh hưởng.
Cụ thể, lỗ hổng tồn tại trong giao diện quản lý dựa trên nền tảng web cho ba mô hình bộ định tuyến.
Lỗ hổng bắt nguồn từ việc giao diện này không kiểm tra chính xác dữ liệu do người dùng gửi đến. Vì vậy, kẻ tấn công có thể gửi các truy vấn HTTP độc hại đến các thiết bị mục tiêu bị ảnh hưởng và cuối cùng thực thi mã trên các thiết bị này. Trầm trọng hơn, kẻ tấn công có thể không cần xác thực và thực hiện từ xa việc tấn công.
Mặc dù Cisco không nêu chi tiết liệu lỗ hổng đã bị khai thác trong thực tế hay chưa, nhưng hãng đã phát hành bản cập nhật firmware cho các thiết bị bị ảnh hưởng nhằm xử lý lỗ hổng.
Các phiên bản phần mềm được vá là:
- Tường lửa RV110W Wireless-N VPN phiên bản 1.2.2.1
- Bộ định tuyến VPN đa chức năng không dây RV130W phiên bản 1.0.3.45
- Bộ định tuyến VPN không dây RV215W phiên bản 1.3.1.1.
Theo Threatpost