天天看點

思科商用路由器存在漏洞,無需認證即可拷貝敏感資訊

2月1日雷鋒網(公衆号:雷鋒網)報道,Rapid7研究人員在思科 RV320和RV325兩種型号路由器中發現了一個名為CVE-2019-1653的漏洞,該漏洞将允許未經身份驗證的遠端攻擊者檢索其儲存的全部敏感資訊。

Rapid7首席資料科學家Bob Rudis在其部落格論文中指出:“他通過seclists.org上Full Disclosure郵件清單中的負責人項目觀察到了這一漏洞。而思科 RV320和RV325路由器更多被用于滿足中小型企業和遠端辦公室的需求。

思科商用路由器存在漏洞,無需認證即可拷貝敏感資訊

“有一個特定的URL導航恰好包含了裝置的整個配置,一旦被突破攻擊者将無需身份驗證擷取到路由器使用者的使用者名、登入密碼、配置資訊以及各種關鍵資訊。更糟糕的是,在預設情況下啟用了漏洞的路由器界面可以通路公共Internet伺服器。”

在發現漏洞之後,思科稱已經在第一時間釋出了漏洞更新檔,并針對此次漏洞造成的影響釋出了相關報告。然而,在發現漏洞之後Rapid7安全研究人員繼續針對思科路由器進行了深入對比分析後仍發現了一些問題:

首先,Rudis發現受影響裝置的數量與研究員Troy Mursch在報告中提到的數量不一緻。在Bad Packets報告中寫的是在超過15000個暴露在網際網路上的主機中有9000多個裝置漏洞,而實際上Rudis發現了近20000個暴露在外部伺服器的裝置。

Rudis稱:“造成這一差別的原因,很可能是思科對應的伺服器接口是少數通用的。實際上,我發現在易受攻擊的裝置群中存在重複的MAC位址,這主要包含在路由器SSL證書提供的傳回資訊當中。”

然而,MAC位址應該是特定實體接口所獨有的。Rudis稱:“世界上任何地方都不應該有兩個相同的位址。但是,在易受攻擊的路由器中一個MAC位址出現超過1200次重複的MAC,這似乎與一家名為NetKlass Technology的公司有關。

據悉,該公司幾年前是思科的供應商。重複的MAC可能是由于該供應商在參與開發項目中出現的錯誤問題所導緻的,其本身不代表安全問題。

參考來源:darkreading

繼續閱讀