WhiteHat News #ID:1368
WhiteHat Support
-
04/06/2014
-
0
-
110 bài viết
Cisco vá lỗ hổng an ninh trên 3 router dòng RV
Bốn sản phẩm router dòng RV dành cho doanh nghiệp nhỏ của Cisco được phát hiện chứa nhiều lỗ hổng cho phép tin tặc thực thi lệnh tùy ý hoặc upload file lên bất cứ địa chỉ nào trên thiết bị.
Các sản phẩm bị ảnh hưởng gồm Cisco RV120W Wireless-N VPN Firewall, Cisco RV180 VPN Router, Cisco RV180W Wireless-N Multifunction VPN Router, và Cisco RV220W Wireless Network Security Firewall.
Hôm 5/11, Cisco đã công bố khuyến cáo về 3 lỗ hổng ảnh hưởng đến các dòng sản phẩm trên và ra bản vá firmware cho 3 trên 4 dòng, riêng RV220W sẽ phải đợi đến cuối tháng này.
Một trong số các lỗ hổng an ninh được phát hiện có thể cho phép kẻ tấn công thực thi các lệnh tùy ý từ xa với quyền cao nhất (root), bằng cách gửi các request HTTP đặc biệt tới thiết bị có lỗ hổng. Được đặt tên CVE-2014-2177, lỗ hổng nằm trong các trang quản trị chẩn đoán mạng của router và cách xác thực biến đầu vào do người dùng nhập.
Một lỗ hổng khác cũng được vá trong đợt này là CVE-2014-2178 thì mở cửa cho các tấn công mượn quyền trái phép (Cross-site request forgery hay CSRF) từ xa. Để khai thác lỗ hổng này, tin tặc cần đến sự can thiệp của nạn nhân để mượn quyền từ người dùng này. Tin tặc sẽ lừa nạn nhân ấn vào đường link độc hại được viết ra nhằm chiếm quyền như người dùng đã được xác thực, sau đó có thể thực hiện các hành vi tùy ý.
Lỗ hổng thứ ba (CVE-2014-2179) nằm trong cách thức upload file của các router dòng RV, có thể cho phép kẻ tấn công từ xa, không cần được cấp quyền, có thể đưa một tệp tin lên bất cứ địa chỉ nào trên thiết bị. Theo Securify, hãng an ninh mạng thông báo cả 3 lỗ hổng tới Cisco, cách xử lý cookie không đảm bảo an ninh của thiết bị có thể cho phép tin tặc có thể thiết lập đường dẫn tùy ý cho file được upload và ghi đè lên các file đang tồn tại. Tin tặc làm được điều này bởi cookie của thiết bị Cisco được sử dụng để lưu giá trị tên đường dẫn và không có bước xác thực biến đầu vào với giá trị này.
Hiện Cisco đã ra bản vá firmware 1.0.4.14 cho RV180 và RV180W, cùng bản 1.0.5.9 cho RV120W. Tuy nhiên nếu chưa thể cập nhật bản vá ngay lập tức hoặc đang sử dụng RV220W (chưa có bản vá), quản trị viên có thể dùng biện pháp tạm thời là vô hiệu hóa chức năng quản lý từ xa trên các thiết bị. Một lựa chọn khác là giới hạn quyền quản trị từ xa cho một số địa chỉ IP nhất định.
Nguồn: Softpedia
Các sản phẩm bị ảnh hưởng gồm Cisco RV120W Wireless-N VPN Firewall, Cisco RV180 VPN Router, Cisco RV180W Wireless-N Multifunction VPN Router, và Cisco RV220W Wireless Network Security Firewall.
Hôm 5/11, Cisco đã công bố khuyến cáo về 3 lỗ hổng ảnh hưởng đến các dòng sản phẩm trên và ra bản vá firmware cho 3 trên 4 dòng, riêng RV220W sẽ phải đợi đến cuối tháng này.
Một trong số các lỗ hổng an ninh được phát hiện có thể cho phép kẻ tấn công thực thi các lệnh tùy ý từ xa với quyền cao nhất (root), bằng cách gửi các request HTTP đặc biệt tới thiết bị có lỗ hổng. Được đặt tên CVE-2014-2177, lỗ hổng nằm trong các trang quản trị chẩn đoán mạng của router và cách xác thực biến đầu vào do người dùng nhập.
Một lỗ hổng khác cũng được vá trong đợt này là CVE-2014-2178 thì mở cửa cho các tấn công mượn quyền trái phép (Cross-site request forgery hay CSRF) từ xa. Để khai thác lỗ hổng này, tin tặc cần đến sự can thiệp của nạn nhân để mượn quyền từ người dùng này. Tin tặc sẽ lừa nạn nhân ấn vào đường link độc hại được viết ra nhằm chiếm quyền như người dùng đã được xác thực, sau đó có thể thực hiện các hành vi tùy ý.
Lỗ hổng thứ ba (CVE-2014-2179) nằm trong cách thức upload file của các router dòng RV, có thể cho phép kẻ tấn công từ xa, không cần được cấp quyền, có thể đưa một tệp tin lên bất cứ địa chỉ nào trên thiết bị. Theo Securify, hãng an ninh mạng thông báo cả 3 lỗ hổng tới Cisco, cách xử lý cookie không đảm bảo an ninh của thiết bị có thể cho phép tin tặc có thể thiết lập đường dẫn tùy ý cho file được upload và ghi đè lên các file đang tồn tại. Tin tặc làm được điều này bởi cookie của thiết bị Cisco được sử dụng để lưu giá trị tên đường dẫn và không có bước xác thực biến đầu vào với giá trị này.
Hiện Cisco đã ra bản vá firmware 1.0.4.14 cho RV180 và RV180W, cùng bản 1.0.5.9 cho RV120W. Tuy nhiên nếu chưa thể cập nhật bản vá ngay lập tức hoặc đang sử dụng RV220W (chưa có bản vá), quản trị viên có thể dùng biện pháp tạm thời là vô hiệu hóa chức năng quản lý từ xa trên các thiết bị. Một lựa chọn khác là giới hạn quyền quản trị từ xa cho một số địa chỉ IP nhất định.
Nguồn: Softpedia