Cisco Small Business 远程代码执行漏洞预警
1、基本情况
近日,监测发现 Cisco Small Business 远程代码执行漏洞
(CVE-2022-20825),Cisco Small Business 路由器 Web 管理界面
存在栈溢出漏洞,由于对用户请求的 HTTP 数据包输入验证不足,
此漏洞可能允许未经身份验证的远程攻击者在受影响的设备上以
root 权限执行任意代码或导致拒绝服务。
利用此漏洞需要访问 Web 管理界面,如果目标设备开启远程
管理功能,则未经身份验证的远程攻击者可在受影响的设备上以
root 权限执行任意代码,否则攻击者需要通过某些手段接入本地
LAN 网络才可以利用此漏洞。默认情况下,远程管理功能处于禁用
状态。
对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客
攻击。
2、影响范围
⚫ Cisco Small Business RV110W
⚫ Cisco Small Business RV130
⚫ Cisco Small Business RV130W
⚫ Cisco Small Business RV215W
3、处置建议
1. 远程管理功能检测方案
打开 Web 管理界面,选择"基础设置 > 远程管理"。如果选中了
启用复选框,则表示此设备已启用远程管理功能。
如没有相关业务需求,建议关闭设备的远程管理功能。
2. 解决方案
由于此漏洞影响的相关产品已进入停服流程,厂商不会发布解决
此漏洞的相关补丁,建议客户迁移到 Cisco Small Business RV132
W、RV160 或 RV160W 路由器。
4、参考链接
1) https://tools.cisco.com/security/center/content/Ci
scoSecurityAdvisory/cisco-sa-sb-rv-overflow-s2r82P
9v