两个漏洞对Cisco RV320、RV325两款路由器究竟有何影响?

2019-05-16 16:30:34 来源:tuicool
标签:

 

一、概述

近日,安天微电子与嵌入式安全研发部(安天微嵌)对网络安全公司RedTeam Pentesting GmbH[1]披露的编号为CVE-2019-1652和CVE-2019-1653的两个漏洞进行了详细分析和验证。该组漏洞主要对Cisco RV320RV325[2]两款双千兆WAN VPN路由器造成影响,两个漏洞结合利用可以达到允许未经身份授权的远程攻击者执行任意命令的目的。对此,安天微嵌分析小组验证了该漏洞的原理及POC,对该漏洞的影响范围进行了确认,并给出了相应的防护建议。

 

二、漏洞影响

Cisco RV320、RV325两款路由器支持通过局域网和远程连接访问WEB管理页面,开启服务后可通过互联网访问WEB管理页面。由于路由器的WEB管理页面能够完成路由器各项功能的可视化管理和配置,对设备具有较高的控制权,所以其与路由器设备本身的安全紧密相关。

 

经分析验证,此次被披露的两个漏洞分别是由于Cisco RV320、RV325路由器的WEB管理页面访问控制验证规则不完善 (CVE-2019-1653)和用户访问WEB管理页面时提供的输入凭证不当(CVE-2019-1652)造成的。

 

根据网络安全公司Bad packet[3]公布的资料显示,其在全球范围内发现了9657台受CVE-2019-1652、CVE-2019-1653漏洞影响的Cisco路由器(6247台RV320和3410台RV325),其中大部分位于美国,中国大陆存在47台受到该漏洞影响的设备。同时他们的蜜罐系统捕获到了大量针对RV320和RV325路由器的扫描活动,这表明攻击者正在积极利用漏洞来劫持受影响的Cisco路由器。受漏洞影响的Cisco路由器全球分布情况如图2-1和表2-1所示。

 


图 2‑1受影响设备全球分布图

 

表 2‑1受影响设备全球分布表

 

三、漏洞原理

安天微嵌分析小组使用Cisco RV320 Gigabit Dual WAN VPN Router和DELL OPTIPLEX PC机作为验证环境。设备连接示意图如图3-1所示。将Cisco RV320路由器任意LAN口与DELL PC机网口直接相连,同时将Cisco RV320路由器和DELL PC机设置为同一个网段。​

 


图 3‑1设备连接示意图

 

该漏洞POC文件将测试未经身份授权检索敏感信息漏洞 (CVE-2019-1653)和命令注入执行漏洞(CVE-2019-1652)代码整合在一起完成未经授权的远程代码执行操作。通过漏洞CVE-2019-1653完成路由器用户名、口令的捕获,随后结合CVE-2019-1652完成在Cisco RV320、RV325小型商用路由器上执行任意命令的目的。

 

安天微嵌分析小组在分析POC文件代码过程中发现,POC的执行过程可以分为两个部分,其中未经授权检索敏感信息漏洞相关的函数代码片段如图3-2;命令注入执行漏洞相关的函数代码片段如图3-3所示。

 


图 3‑2未授权检索敏感信息漏洞片段

 


图 3‑3命令注入执行漏洞函数代码片段

 

通过对图3-2、图3-3代码片段的分析,可以确定未经授权的远程代码执行漏洞的利用方式。该POC原理是未经身份授权的远程攻击者可以利用漏洞(CVE-2019-1653)从受影响的设备处获取敏感信息,该漏洞(CVE-2019-1653)是由于URL访问控制验证规则不完善造成的。远程攻击者可以利用这个漏洞,通过HTTP或HTTPS连接到受影响的设备,并请求特定的URL,让远程攻击者下载路由器配置或详细的登录信息。获得登录信息之后基于WEB管理界面发送恶意HTTP协议POST的方法,利用命令注入POST方法执行漏洞(CVE-2019-1652) 获得root用户权限,在受影响的设备上执行任意命令,该漏洞(CVE-2019-1652)是由于用户在使用POST方法提交参数时,规则验证不完善所造成的恶意命令执行漏洞。

 

四、POC执行验证

安天微嵌分析小组使用Cisco RV320设备搭建了验证环境,结合上述的分析过程对公开的POC进行了验证。

 

4.1 获取目标设备信息

该POC综合利用未经身份授权检索敏感信息漏洞 (CVE-2019-1653)和远程代码命令注入执行漏洞(CVE-2019-1652),通过POC的运行获取目标设备的用户名、用户登录口令的HASH值、加权值等信息。

 

通过获取目标设备的用户名、用户登录口令的HASH值、加权值,利用命令注入执行漏洞(CVE-2019-1652)启动Telnet服务,与被攻击设备连接并实现远程控制。

 

4.2 获取目标设备命令集

命令注入执行成功并获取root权限的当前目标设备命令集。如图4-1所示。

 


图4-1当前目标设备命令集

 

图4-1中在被攻击设备中显示出当前设备可用命令。设备命令中包含安装和登录、文件处理、系统管理、网络操作、系统安全、其它功能等命令集合。

 
关注与非网微信 ( ee-focus )
限量版产业观察、行业动态、技术大餐每日推荐
享受快时代的精品慢阅读
 

 

继续阅读
雷军晒出的云纹铜五柱器,是小米路由器的灵感来源?
雷军晒出的云纹铜五柱器,是小米路由器的灵感来源?

5月22日消息,小米创始人、小米集团董事长兼CEO雷军晒出了安徽博物馆藏的云纹铜五柱器,它看起来像香炉上插香的造型,雷军@小米智能硬件部总经理唐沐并问网友“像不像小米路由器”?

沃达丰指出华为设备存在漏洞,华为给出的回应是否可信?

今日,据彭博社消息,彭博社于4月30日发表的一篇报道显示,沃达丰集团公司几年前发现了华为提供的设备存在的安全漏洞。这篇文章基于彭博社获得的文件以及与熟悉情况的人士交谈。

AT&T首次在5G网络上实现2Gbps的网速,已经是极限了吗?
AT&T首次在5G网络上实现2Gbps的网速,已经是极限了吗?

AT&T称,它在美国的5G网络上首次实现了2Gbps速度。它是在亚特兰大地区的运营商公共网络上使用移动路由器实现了这项壮举。

23年披荆斩棘:华为在路由器市场完成从技术超越到市场超越
23年披荆斩棘:华为在路由器市场完成从技术超越到市场超越

作为一家“长跑型选手”,华为在ICT行业的各个领域不断演绎着从追赶到超越、乃至突入“无人区”的戏码。

新华三为什么选择在此时进入自研芯片领域?

上周,紫光旗下新华三集团正式宣布,在成都市高新区成立新华三半导体技术有限公司(以下简称“新华三半导体”),并投资运营芯片设计开发基地,将聚焦于新一代高端路由器芯片的自主研发,为相关客户提供高性能的高端路由器产品与解决方案,助力它们进一步提升业务能力。

更多资讯
原海思专家看华为被美国封锁事件,你想知道的都在这里

美国禁止供货和服务是在 17 号下发的,当时已经有相当多的厂商马上就停止供货了。这个反馈相当的迅速。一贯如此,当时中兴就是这样,这次针对华为也是这样,没有拖延。然后还是有少量的,比如说像台积电这种,表示目前看起来还是可以满足美国的要求,可以继续服务的,但是他也留了一句话:后续是否会继续服务还要进一步评估。

这些公司集体封杀华为,华为要如何应对?

美国政府大动作防堵华为,Google开出第一枪,90天后将禁止授权合作,各家厂商相继动作,从上游到渠道,22日纷纷表态暂停供货或终止合作计划。

Qorvo宣布停止向华为供货

如今美系三大射频元件厂已有二家宣布停止供货给华为,Skyworks迟早也会跟进,至于未来华为是否会发生断链风险,业界人士指出,除三大美系射频元件厂外,目前能提供高品质射频元件的业者还有日系厂村田、TDK、太阳诱电等,但是要先经过各种产品验证才会启用,估计对华为而言是缓不济急。

Arm将暂停与华为的业务往来

美国商务部将华为列入“实体名单”之后,Arm员工收到了相关决定。Arm命令员工停止与华为及其子公司签订“所有有效合同、支持权利以及任何未决合同”。

华为官方推特:台积电不会停止供货

,今天晚上,华为企业北非官方推特回应了Gizchina网站发布的一篇名为《台积电将会继续为华为提供7nm麒麟980芯片》的报道。华为表示,按照计划,台积电认为其满足美国出口管制要求,不会停止向华为供货的计划。

电路方案