0
2月1日雷鋒網(wǎng)報(bào)道,Rapid7研究人員在思科 RV320和RV325兩種型號(hào)路由器中發(fā)現(xiàn)了一個(gè)名為CVE-2019-1653的漏洞,該漏洞將允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者檢索其保存的全部敏感信息。
Rapid7首席數(shù)據(jù)科學(xué)家Bob Rudis在其博客論文中指出:“他通過(guò)seclists.org上Full Disclosure郵件列表中的負(fù)責(zé)人項(xiàng)目觀察到了這一漏洞。而思科 RV320和RV325路由器更多被用于滿足中小型企業(yè)和遠(yuǎn)程辦公室的需求。
“有一個(gè)特定的URL導(dǎo)航恰好包含了設(shè)備的整個(gè)配置,一旦被突破攻擊者將無(wú)需身份驗(yàn)證獲取到路由器用戶的用戶名、登錄密碼、配置信息以及各種關(guān)鍵信息。更糟糕的是,在默認(rèn)情況下啟用了漏洞的路由器界面可以訪問(wèn)公共Internet服務(wù)器?!?/p>
在發(fā)現(xiàn)漏洞之后,思科稱已經(jīng)在第一時(shí)間發(fā)布了漏洞補(bǔ)丁,并針對(duì)此次漏洞造成的影響發(fā)布了相關(guān)報(bào)告。然而,在發(fā)現(xiàn)漏洞之后Rapid7安全研究人員繼續(xù)針對(duì)思科路由器進(jìn)行了深入對(duì)比分析后仍發(fā)現(xiàn)了一些問(wèn)題:
首先,Rudis發(fā)現(xiàn)受影響設(shè)備的數(shù)量與研究員Troy Mursch在報(bào)告中提到的數(shù)量不一致。在Bad Packets報(bào)告中寫(xiě)的是在超過(guò)15000個(gè)暴露在互聯(lián)網(wǎng)上的主機(jī)中有9000多個(gè)設(shè)備漏洞,而實(shí)際上Rudis發(fā)現(xiàn)了近20000個(gè)暴露在外部服務(wù)器的設(shè)備。
Rudis稱:“造成這一區(qū)別的原因,很可能是思科對(duì)應(yīng)的服務(wù)器接口是少數(shù)通用的。實(shí)際上,我發(fā)現(xiàn)在易受攻擊的設(shè)備群中存在重復(fù)的MAC地址,這主要包含在路由器SSL證書(shū)提供的返回信息當(dāng)中?!?/p>
然而,MAC地址應(yīng)該是特定物理接口所獨(dú)有的。Rudis稱:“世界上任何地方都不應(yīng)該有兩個(gè)相同的地址。但是,在易受攻擊的路由器中一個(gè)MAC地址出現(xiàn)超過(guò)1200次重復(fù)的MAC,這似乎與一家名為NetKlass Technology的公司有關(guān)。
據(jù)悉,該公司幾年前是思科的供應(yīng)商。重復(fù)的MAC可能是由于該供應(yīng)商在參與開(kāi)發(fā)項(xiàng)目中出現(xiàn)的錯(cuò)誤問(wèn)題所導(dǎo)致的,其本身不代表安全問(wèn)題。
參考來(lái)源:darkreading
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。