当前位置:首页 > 安全预警 > 正文

Cisco Small Business路由器远程代码执行和拒绝服务漏洞(CVE-2021-34730)预警

发布时间:2021-08-20 19:39:43,来源:北京奇虎科技有限公司、启明星辰信息技术集团股份有限公司

      一、 基本情况

8月18日,Cisco发布安全公告,修复了Cisco Small Business RV110W、RV130、RV130W和RV215W路由器存在远程代码执行和拒绝服务漏洞,漏洞CVE编号:CVE-2021-34730。攻击者可利用该漏洞以root权限在系统上执行任意代码或导致设备重新加载,从而导致拒绝服务。目前厂商已发布漏洞缓解措施,建议受影响用户通过漏洞缓解措施进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

      二、 漏洞等级

高危

      三、 漏洞描述

Cisco Small Business RV110W、RV130、RV130W和RV215W Routers都是美国思科(Cisco)公司的VPN路由器产品。

该漏洞源于对传入的UPnP(通用即插即用)流量的验证不当,未经身份验证的远程攻击者通过向目标设备发送精心设计的UPnP请求,成功利用该漏洞以root权限在底层操作系统上执行任意代码,或导致设备重新加载,从而导致拒绝服务。

      四、 影响范围

如果配置了UPnP,该漏洞影响下列Cisco Small Business RV系列路由器:

RV110W Wireless-N VPN Firewalls

RV130 VPN Routers

RV130W Wireless-N Multifunction VPN Routers

RV215W Wireless-N VPN Routers

      五、 安全建议

Cisco尚未发布软件更新来修复该漏洞,因Cisco Small Business RV110W、RV130、RV130W和RV215W路由器已进入产品寿命结束(end-of-life)过程,Cisco建议用户参考相关通知,并鼓励用户迁移至Cisco Small Business RV132W、RV160或RV160W路由器。

临时缓解方法

禁用设备局域网接口上的UPnP:

1. 打开基于网页的管理界面,选择Basic Settings > UPnP;

2. 勾选Disable复选框。

下载链接:

https://www.cisco.com/c/en/us/products/collateral/routers/small-business-rv-series-routers/eos-eol-notice-c51-742771.pdf

      六、 参考链接

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-sb-rv-overflow-htpymMB5?

https://software.cisco.com/download/home