我們建議使用思科路由器的用戶立即下載針對兩個利用漏洞的補丁,這兩個漏洞都位于路由器的基于Web的管理界面中。
思科路由器被攻擊(圖片來源:Exit Technologies)
第一個漏洞名稱為CVE-2019-1652,是由用戶提供的輸入的不正確驗證引起的命令注入錯誤。該漏洞影響運行固件版本1.4.2.15到1.4.2.19的路由器,漏洞允許具有管理員權限的遠程攻擊者以root身份在底層Linux shell上執行任意命令。
第二個漏洞名稱為CVE-2019-1653,該漏洞出現在固件版本1.4.2.15和1.4.2.17的路由器上。該漏洞允許未經身份驗證的遠程攻擊者從基于Web的界面檢索敏感信息(包括路由器配置和診斷信息)。
這些漏洞是由德國RedTeam Pentesting GmbH的研究人員發現的。在最初檢索和轉儲其配置后,這些漏洞可以相互協作使用,以在受影響的路由器上獲得遠程代碼執行。
Bad Packets報告的首席研究官Troy Mursch警告說,“在2019年1月25日星期五,我們檢測到針對思科RV320和RV325路由器的多個攻擊活動。 ”。
“ 這些掃描包括對/cgi-in/config.exp的GET請求,這是允許未經身份驗證的遠程用戶獲取設備配置設置的整個轉儲的路徑,”Mursch在他的博客文章中繼續說道。“這包括管理員憑據,但密碼是經過哈希處理的。”
在掃描了15,309個唯一的IPv4主機后,Bad Packets報告發現9,657個易受CVE-2019-1653漏洞的影響。總共又122個不同的國家受到影響,但大多數被攻擊設備都位于美國。