4月15日,思科发布了安全公告,思科小型企业RV系列路由器发现执行任意代码漏洞,建议尽快升级。以下是漏洞详情:
漏洞详情
来源:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-multi-lldp-u7e4chCe
1.CVE-2021-1309 CVSS评分:8.8 严重程度:高
思科小型企业RV系列路由器的LLDP实施中的漏洞可能允许未经身份验证的攻击者在受影响的设备上执行任意代码,或导致设备重新加载。
此漏洞是由于缺少某些LLDP数据包头字段的长度验证所致。攻击者可以通过将恶意LLDP数据包发送到目标路由器来利用此漏洞。成功利用此漏洞可能使攻击者在受影响的路由器上执行代码,或导致其意外重新加载,从而导致拒绝服务状态。
2.CVE-2021-1251 CVSS评分:7.4 严重程度:高
思科小型企业RV系列路由器的LLDP实施中的漏洞可能允许未经身份验证的攻击者在受影响的设备上造成内存泄漏。
此漏洞是由于缺少某些LLDP数据包头字段的长度验证所致。攻击者可以通过将恶意LLDP数据包发送到目标路由器来利用此漏洞。成功的利用可能会导致受影响的设备持续消耗内存,并最终导致其重新加载,从而导致拒绝服务状态。
3.CVE-2021-1308 CVSS评分:7.4 严重程度:高
思科小型企业RV系列路由器的LLDP实施中的漏洞可能允许未经身份验证的攻击者导致受影响的路由器意外重新加载。
此漏洞是由于缺少某些LLDP数据包头字段的长度验证所致。攻击者可以通过将恶意LLDP数据包发送到目标路由器来利用此漏洞。成功的利用可能使攻击者导致受影响的路由器意外重新加载,从而导致拒绝服务状态。
受影响产品
如果这些漏洞正在运行易受攻击的固件版本并启用了LLDP,则这些漏洞会影响以下Cisco Small Business RV系列路由器:
RV132W ADSL2+ Wireless-N VPN Router
RV134W VDSL2 Wireless-AC VPN Router
RV160 VPN Router
RV160W Wireless-AC VPN Router
RV260 VPN Router
RV260P VPN Router with PoE
RV260W Wireless-AC VPN Router
RV320 Dual Gigabit WAN VPN Router
RV325 Dual Gigabit WAN VPN Router
RV340 Dual WAN Gigabit VPN Router
RV340W Dual WAN Gigabit Wireless-AC VPN Router
RV345 Dual WAN Gigabit VPN Router
RV345P Dual WAN Gigabit PoE VPN Router
解决方案
思科已经发布了免费软件更新。建议客户如下表所示升级到适当的固定固件版本:
1.RV132W升级至1.0.1.15及更高版本
2.RV134W升级至1.0.1.21及更高版本
3.RV160,RV160W,RV260,RV260P和RV260W升级至1.0.01.03及更高版本
4.RV320和RV325 参考有关Cisco RV320和RV325双千兆位WAN VPN路由器的信息,请参阅终止销售和寿命终止公告。
5.RV340,RV340W,RV345和RV345P升级至1.0.03.21及更高版本
查看更多漏洞信息 以及升级请访问官网:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fast-Zqr6DD5