多款思科小企業(yè)路由器曝出嚴(yán)重安全漏洞
近日,安全研究人員發(fā)現(xiàn)在數(shù)款思科RV系列小型企業(yè)路由器上,存在著多個(gè)嚴(yán)重的高危漏洞。對(duì)于其中的一些漏洞,目前廠商已經(jīng)發(fā)布了更新補(bǔ)丁,相關(guān)設(shè)備擁有者請(qǐng)盡快下載安全補(bǔ)丁進(jìn)行升級(jí),避免受到進(jìn)一步的攻擊。
從思科發(fā)布的公告來(lái)看,目前RV110W、RV130W和RV215W等路由器中都涉及一個(gè)能夠被攻擊者利用的默認(rèn)賬戶。通過(guò)該賬戶,攻擊者可以獲取路由器設(shè)備的root權(quán)限(漏洞編號(hào)CVE-2015-6397)。然而一般來(lái)說(shuō),默認(rèn)帳戶通常應(yīng)該是只讀的,而不應(yīng)該具有root權(quán)限。
此外,思科還向客戶公布了存在于RV180和RV180W兩款VPN路由器中的關(guān)鍵漏洞,該安全漏洞會(huì)影響到它們的Web配置界面,攻擊者能夠遠(yuǎn)程進(jìn)行身份驗(yàn)證并以root權(quán)限來(lái)執(zhí)行任意代碼(漏洞編號(hào)CVE-2016-1430)。
不僅如此,上述型號(hào)的RV系列路由器還存在諸如遠(yuǎn)程執(zhí)行目錄遍歷和訪問(wèn)系統(tǒng)中任意文件的高危漏洞(漏洞編號(hào)CVE-2016-1429)。
據(jù)公告顯示,型號(hào)為RV110W、RV130W和RV215W的路由器還面臨著中等威脅的命令shell注入漏洞。該漏洞允許本地攻擊者注入任意的shell命令,并讓它們?cè)谠O(shè)備上執(zhí)行。
據(jù)悉,上述漏洞是安全研究員Adam Zielinski和Harri Kuosmanen兩人發(fā)現(xiàn)并提交的報(bào)告。目前,思科已經(jīng)針對(duì)RV110W、 RV130W和RV215W路由器上的漏洞,進(jìn)行了固件升級(jí)。但對(duì)于已經(jīng)停產(chǎn)的RV180、RV180W兩款來(lái)說(shuō),則沒(méi)有推出相應(yīng)的補(bǔ)丁,仍使用這款設(shè)備的用戶需要注意了。