思科(Cisco)于7月17日发布了安全公告,修复了5个影响RV系列VPN由器和防火墙的高危安全漏洞。以下是漏洞详情:
思科小型企业RV110W Wireless-N VPN防火墙由器的Tel服务中的漏洞可能允许未经身份验证的远程者完全控制具有高帐户的设备。
存在此漏洞是因为系统帐户具有默认和静态密码。者可以通过使用此默认帐户连接到受影响的系统来利用此漏洞。成功的利用可能使者获得对受影响设备的完全控制。
思科小型企业RV110W,RV130,RV130W和RV215W由器受到基于Web的易受的管理界面的困扰,该界面可能允许未经身份验证的远程者在受影响的设备上执行任意代码。
该漏洞是由于在基于Web的管理界面中未正确验证用户提供的输入而引起的。者可以通过向目标设备发送特制的HTTP请求来利用此漏洞。成功的利用可能使者能够以root用户身份在受影响设备的基础操作系统上执行任意代码。
如果以下Cisco Small Business由器正在运行易受的固件版本,则该漏洞会影响它们:
思科小型企业RV110W,RV130,RV130W和RV215W由器,这些设备上的相同接口还具有身份验证绕过漏洞。该漏洞是由于受影响的设备上的会话管理不当引起的。者可以通过向受影响的设备发送特制的HTTP请求来利用此漏洞。成功利用该漏洞可能使者获得受影响设备上的管理访问权限
该漏洞是由于基于Web的管理界面未正确验证用户提供的输入数据而引起的。者可以通过将精心设计的请求发送到目标设备来利用此漏洞。成功的利用可能使者利用root用户的执行任意代码。
Cisco Prime License Manager(PLM)软件的Web管理界面中的漏洞可能允许未经身份验证的远程者未经授权访问受影响的设备。
该漏洞是由于Web管理界面上对用户输入的验证不足而引起的。者可以通过向受影响的系统提交恶意请求来利用此漏洞。利用漏洞可以使者获得系统的管理级。者需要有效的用户名才能利用此漏洞。