手机版
你好,游客 登录 注册
背景:
阅读新闻

思科只是将curl列入黑名单,而没有真正修复RV320和RV325的漏洞代码

[日期:2019-04-02] 来源:Linux公社  作者:醉落红尘 [字体: ]

上周,RedTeam Pentesting在Cisco RV320路由器的基于Web的证书生成器功能中发现了命令注入漏洞。 根据RedTeam Pentesting的说法,这个功能没有得到供应商的充分修补。 星期六,思科承认它管理不善,导致两个型号路由器出现漏洞,即Cisco RV320和RV325 WAN VPN路由器。

思科只是将curl列入黑名单,而没有真正修复RV320和RV325的漏洞代码

安全漏洞

这些路由器漏洞在2018年9月被发现。发布四个月之后,发布了一个补丁,用于将curl列入黑名单,这是一种用于在线传输数据的命令行工具,并且还集成到互联网扫描仪中。引入此curl背后的想法是防止攻击者的设备。思科补丁旨在保护这些易受攻击的设备。最初,人们认为思科的补丁是企业的理想选择。

思科的RV320产品页面上写着:“让您的员工,您的企业和您自己保持高效和有效。 Cisco RV320双千兆WAN VPN路由器是理想的选择,任何寻求网络性能,安全性和可靠性的小型办公室或小型企业的选择。“这些设备中大约有10,000台仍可在线访问,并且容易受到攻击。思科的补丁可能只是将curl列入黑名单,结果证明这是一个主要问题。

今年1月,安全研究员David Davidson发布了两个Cisco RV320和RV325漏洞的概念验证。思科修补的安全漏洞包括:

CVE-2019-1652

此漏洞允许远程攻击者在不使用密码的情况下在设备上注入和运行管理命令。

CVE-2019-1653

此漏洞允许远程攻击者在不使用密码的情况下获取敏感设备配置详细信息。

但似乎不是将易受攻击的代码修复到实际固件中,而是将用户代理列入黑名单。

大多数用户都对此消息感到惊讶,他们认为这些补丁可以被攻击者轻易绕过。

要了解有关此新闻的更多信息,请查看RedTeam Pentesting帖子

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2019-04/157905.htm

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款