思科只是将curl列入黑名单,而没有真正修复RV3

上周,RedTeam Pentesting在Cisco RV320路由器的基于Web的证书生成器功能中发现了命令注入漏洞。 根据RedTeam Pentesting的说法,这个功能没有得到供应商的充分修补。 星期六,思科承认它管理不善,导致两个型号路由器出现漏洞,即Cisco RV320和RV325 WAN VPN路由器。

思科只是将curl列入黑名单,而没有真正修复RV320和RV325的漏洞代码

安全漏洞

这些路由器漏洞在2018年9月被发现。发布四个月之后,发布了一个补丁,用于将curl列入黑名单,这是一种用于在线传输数据的命令行工具,并且还集成到互联网扫描仪中。引入此curl背后的想法是防止攻击者的设备。思科补丁旨在保护这些易受攻击的设备。最初,人们认为思科的补丁是企业的理想选择。

思科的RV320产品页面上写着:“让您的员工,您的企业和您自己保持高效和有效。 Cisco RV320双千兆WAN VPN路由器是理想的选择,任何寻求网络性能,安全性和可靠性的小型办公室或小型企业的选择。“这些设备中大约有10,000台仍可在线访问,并且容易受到攻击。思科的补丁可能只是将curl列入黑名单,结果证明这是一个主要问题。

今年1月,安全研究员David Davidson发布了两个Cisco RV320和RV325漏洞的概念验证。思科修补的安全漏洞包括:

CVE-2019-1652

此漏洞允许远程攻击者在不使用密码的情况下在设备上注入和运行管理命令。

CVE-2019-1653

此漏洞允许远程攻击者在不使用密码的情况下获取敏感设备配置详细信息。

但似乎不是将易受攻击的代码修复到实际固件中,而是将用户代理列入黑名单。

大多数用户都对此消息感到惊讶,他们认为这些补丁可以被攻击者轻易绕过。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/f8a4132879e5707b4dc5fed3148d5308.html