思科商用路由器存在漏洞,无需认证即可拷贝敏感信息

简介: 供应链厂商的锅,Cisco只有背咯~

2月1日雷锋网(公众号:雷锋网)报道,Rapid7研究人员在思科 RV320和RV325两种型号路由器中发现了一个名为CVE-2019-1653的漏洞,该漏洞将允许未经身份验证的远程攻击者检索其保存的全部敏感信息。

Rapid7首席数据科学家Bob Rudis在其博客论文中指出:“他通过seclists.org上Full Disclosure邮件列表中的负责人项目观察到了这一漏洞。而思科 RV320和RV325路由器更多被用于满足中小型企业和远程办公室的需求。

TB1hXxBE9zqK1RjSZPcXXbTepXa.jpg

“有一个特定的URL导航恰好包含了设备的整个配置,一旦被突破攻击者将无需身份验证获取到路由器用户的用户名、登录密码、配置信息以及各种关键信息。更糟糕的是,在默认情况下启用了漏洞的路由器界面可以访问公共Internet服务器。”

在发现漏洞之后,思科称已经在第一时间发布了漏洞补丁,并针对此次漏洞造成的影响发布了相关报告。然而,在发现漏洞之后Rapid7安全研究人员继续针对思科路由器进行了深入对比分析后仍发现了一些问题:

首先,Rudis发现受影响设备的数量与研究员Troy Mursch在报告中提到的数量不一致。在Bad Packets报告中写的是在超过15000个暴露在互联网上的主机中有9000多个设备漏洞,而实际上Rudis发现了近20000个暴露在外部服务器的设备。

Rudis称:“造成这一区别的原因,很可能是思科对应的服务器接口是少数通用的。实际上,我发现在易受攻击的设备群中存在重复的MAC地址,这主要包含在路由器SSL证书提供的返回信息当中。”

然而,MAC地址应该是特定物理接口所独有的。Rudis称:“世界上任何地方都不应该有两个相同的地址。但是,在易受攻击的路由器中一个MAC地址出现超过1200次重复的MAC,这似乎与一家名为NetKlass Technology的公司有关。

据悉,该公司几年前是思科的供应商。重复的MAC可能是由于该供应商在参与开发项目中出现的错误问题所导致的,其本身不代表安全问题。

参考来源:darkreading

目录
相关文章
|
存储 XML JSON
MISP - 恶意软件信息共享平台和威胁共享
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396464 参考:https://github.com/MISP/MISP MISP,恶意软件信息共享平台和威胁共享是一个开源软件解决方案,用于收集,存储,分发和共享网络安全指标,并对网络安全事件分析和恶意软件分析构成威胁。
3298 0
|
安全
《2019年上半年Web应用安全报告》发布:90%以上攻击流量来源于扫描器,IP身份不再可信
本报告根据阿里云WAF和防爬团队对2019年上半年云上流量的分析情况,为您带来最新的攻击趋势、漏洞应急情况以及一线安全专家的核心观点和防护建议。
4112 0
|
监控 安全 网络协议
近20万WiFi监控摄像头存在远程代码执行漏洞,可随意组建僵尸网络
本文讲的是近20万WiFi监控摄像头存在远程代码执行漏洞,可随意组建僵尸网络,Pierre Kim通过Full Disclosure发布的安全公告披露,影响18.5万Wi-Fi监控摄像头的安全漏洞暴露在网上,随时会被黑客和诈骗者利用。
2667 0
|
安全 数据安全/隐私保护
无需连接命令控制服务器的Spora 有可能成为勒索软件之王
本文讲的是无需连接命令控制服务器的Spora 有可能成为勒索软件之王,安全研究人员发现了一种新式勒索软件,该软件被命名为Spora,能够进行强离线文件解密,赎金支付模式也有了许多创新。
1380 0