聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
思科小企业路由器中存在一个高危漏洞 (CVE-2022-20827),可导致“有耐心和位置适当的攻击者”在受影响设备上实现未认证远程代码执行。
该漏洞由Onekey 公司的研究人员发现,他们在思科RV160、RV260、RV340和RV345系列路由器中发现不当输入验证可导致远程攻击者在系统上执行任意命令。
研究人员在本周的技术博客文章中指出,“攻击者可向web过滤数据库更新特性中发送特殊构造的输入,利用该漏洞以根权限在底层操作系统上执行任意命令。”
01
完美时机
该漏洞与路由器绑定的 BrightCloud web 过滤特性有关。研究人员是在Pwn2Own 2021 黑客大赛上查找构造利用链的bug 时发现了该漏洞。
研究人员指出,“遗憾的是,易受攻击的路径一天只能触及一次,因此不符合 Pwn2Own 的规则。”尽管存在时机限制,但研究人员指出企业仍应尽快执行修复方案,“我们了解到现实中的攻击者很耐心,不介意等待,因此需打补丁。”
02
漏洞“依赖”混淆
思科在另外一份安全公告中列出了易受攻击的路由器固件版本和相关的补丁指南。该公告指出,CVE-2022-20827“依赖于”另外一个缺陷CVE-2022-20841。
然而,尽管注意到两个exploit 之间的相似性,研究员 Quentin Kaiser表示二者并非依赖关系。他表示,“我并未看到这两个漏洞之间的‘依赖’。他们的相似性在于都利用了缺乏针对中间人攻击的防御措施,但它们针对的是不同的组件。”
思科尚未就此置评。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
原文链接
https://portswigger.net/daily-swig/cisco-router-flaw-gives-patient-attackers-full-access-to-small-business-networks
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~