0
2月1日雷鋒網(wǎng)報道,Rapid7研究人員在思科 RV320和RV325兩種型號路由器中發(fā)現(xiàn)了一個名為CVE-2019-1653的漏洞,該漏洞將允許未經(jīng)身份驗證的遠程攻擊者檢索其保存的全部敏感信息。
Rapid7首席數(shù)據(jù)科學家Bob Rudis在其博客論文中指出:“他通過seclists.org上Full Disclosure郵件列表中的負責人項目觀察到了這一漏洞。而思科 RV320和RV325路由器更多被用于滿足中小型企業(yè)和遠程辦公室的需求。
“有一個特定的URL導(dǎo)航恰好包含了設(shè)備的整個配置,一旦被突破攻擊者將無需身份驗證獲取到路由器用戶的用戶名、登錄密碼、配置信息以及各種關(guān)鍵信息。更糟糕的是,在默認情況下啟用了漏洞的路由器界面可以訪問公共Internet服務(wù)器?!?/p>
在發(fā)現(xiàn)漏洞之后,思科稱已經(jīng)在第一時間發(fā)布了漏洞補丁,并針對此次漏洞造成的影響發(fā)布了相關(guān)報告。然而,在發(fā)現(xiàn)漏洞之后Rapid7安全研究人員繼續(xù)針對思科路由器進行了深入對比分析后仍發(fā)現(xiàn)了一些問題:
首先,Rudis發(fā)現(xiàn)受影響設(shè)備的數(shù)量與研究員Troy Mursch在報告中提到的數(shù)量不一致。在Bad Packets報告中寫的是在超過15000個暴露在互聯(lián)網(wǎng)上的主機中有9000多個設(shè)備漏洞,而實際上Rudis發(fā)現(xiàn)了近20000個暴露在外部服務(wù)器的設(shè)備。
Rudis稱:“造成這一區(qū)別的原因,很可能是思科對應(yīng)的服務(wù)器接口是少數(shù)通用的。實際上,我發(fā)現(xiàn)在易受攻擊的設(shè)備群中存在重復(fù)的MAC地址,這主要包含在路由器SSL證書提供的返回信息當中?!?/p>
然而,MAC地址應(yīng)該是特定物理接口所獨有的。Rudis稱:“世界上任何地方都不應(yīng)該有兩個相同的地址。但是,在易受攻擊的路由器中一個MAC地址出現(xiàn)超過1200次重復(fù)的MAC,這似乎與一家名為NetKlass Technology的公司有關(guān)。
據(jù)悉,該公司幾年前是思科的供應(yīng)商。重復(fù)的MAC可能是由于該供應(yīng)商在參與開發(fā)項目中出現(xiàn)的錯誤問題所導(dǎo)致的,其本身不代表安全問題。
參考來源:darkreading
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。