思科Cisco RV320命令注入与配置导出漏洞预警

0x01 关键词

           思科  Cisco RV320命令注入 配置导出

0x02 背景:

      近日,补天漏洞响应平台监测到网络上出现了思科Cisco RV320命令注入与配置导出漏洞,通过此漏洞可导致服务器敏感数据被获取,对服务器执行任意远程操作,严重危害信息安全。

      补天漏洞平台对此次事件进行了技术分析,鉴于连接到Web服务器的攻击者可以利用此漏洞执行任意系统命令,建议相关企业尽快进行安全评估。

0x03 情报通告:

发现时间

20190328

威胁目标

使用Cisco RV320的企业

主要风险

命令注入配置导出

攻击入口

证书生成器函数,CGI程序

使用漏洞

rt-sa-2019-003rt-sa-2019-005

受影响应用

Cisco RV320 1.4.2.151.4.2.20

已知影响

执行任意操作系统命令

威胁程度


0x04 威胁程度:

个人风险评级:低危

企业风险评级:高危

情报风险预警:对公司影响等级为,对使用Cisco RV320的企业均有被攻击的风险。



0x05 情报描述:

Cisco RV320是双千兆WAN VPN路由器,在国内拥有约70万台设备,路由器的Web界面登录后会在客户端生成一个相关的证书进行身份认证。配置导出漏洞可以导出路由器Web后台的相关帐号密码进行登陆,而命令执行漏洞可以通过证书进行任意代码执行,从而操控路由器。

0x06 漏洞内容:

配置导出漏洞早在2018年被发现,相关的poc可通过向路由器发出HTTP GET请求实现导出路由器配置,且不需要提供任何身份验证。此漏洞思科已在1.4.2.19中进行了修复,可是我们发现修复后的GUI程序依旧会被攻击,思科的修复方式仅仅是将user agent 为“curl”的请求重定向至403页面。

通过此漏洞下载配置可以获得VPN或IPsec的敏感内容和进行了hash加密的账号密码,并且不需要破解hash即可直接登录路由器web界面。

相关exp:

1.png

命令注入漏洞同样也早在2018年被发现,路由器web界面能够在客户端生成X.509证书,用户可以输入相关的证书参数,路由器使用OPENSSL命令行来进行执行。

OPENSSL命令:

2.png

虽然Web界面通过JS过滤特殊字符以及敏感命令,但是在服务端并没有进行过滤转义或者编码,这导致了任意命令注入的漏洞。

相关exp:

3.png

  该漏洞需要能够访问路由器WEB界面并拥有管理权限,通过配合配置导出漏洞可以完成整个攻击链条。

0x07影响面

Cisco RV320 1.4.2.15到1.4.2.20版本均受到此漏洞影响


  

0x08相关漏洞

rt-sa-2019-003

rt-sa-2019-005



受影响产品及版本:

Cisco RV320    1.4.2.15到1.4.2.20


解决方案:

0x09总结以及处置建议

处置建议

目前思科官方已发出修复补丁但可仍被黑客攻击,请等待官方补丁或版本升级。

4.jpg

补天临时修补方案:

建议使用白名单的方式严格限制不受信任的客户端连接到设备的Web服务器,并等待官方补丁升级。

参考资料:

https://www.redteam-pentesting.de/en/advisories/rt-sa-2019-003/-cisco-rv320-unauthenticated-configuration-export

https://www.redteam-pentesting.de/en/advisories/rt-sa-2019-005/-cisco-rv320-command-injection


0x10附录

个人风险等级与威胁系数

风险等级

威胁系数

高危

70~100

中危

40~70

低危

20~40


企业风险等级与威胁系数

风险等级

威胁系数

严重

90~100

高危

70~90

中危

40~70

低危

20~40

无影响

0~20