思科修复了VPN路由器中关键远程代码执行漏洞

IT科技2025-11-05 13:49:5888

近日,思科思科修复了一组影响小型企业 VPN 路由器的修复行漏关键漏洞,该组漏洞允许未经身份验证的由器攻击者在易受攻击设备上执行任意代码或指令。

安全研究人员在基于 Web 管理界面和 Web 过滤器的中关数据库更新功能中发现了这组安全漏洞(分别追踪为 CVE-2022-20842 、 CVE-2022-20827 ),键远经过分析后发现,程代该组漏洞均是码执由输入验证不足引起的。

这些漏洞影响的思科路由器主要包括 Small Business RV160、RV260、修复行漏RV340和 RV345 系列 VPN 路由器(CVE-2022-20842 仅影响最后两个)。由器

受漏洞影响的源码下载中关路由器系列

攻击者利用漏洞能够执行任意命令

安全研究人员披露,攻击者可以利用 CVE-2022-20842 配合精心制作的键远 HTTP 输入,在底层操作系统上以“root”身份执行任意代码或重新加载设备,程代从而导致 DoS 条件。码执

对于 CVE-2022-20827,思科攻击者能够利用该漏洞向 Web 过滤器数据库更新功能提交精心设计的输入指令,以“ root”权限在底层操作系统上执行任意命令。

上述漏洞由 IoT Inspector 研究实验室、Chaitin 安全研究实验室和 CLP 团队的安全研究人员发现。目前,思科已经发布了软件更新来解决这两个漏洞,但强调没有解决方法能够消除攻击向量。

其它漏洞也已修复

值得一提的亿华云计算是,思科近日修补了 RV160、RV260、RV340 和 RV345 系列路由器开放即插即用 (PnP) 模块中的高严重性漏洞 (CVE-2022-20841)。如果用户不及时更新补丁,攻击者可以利用该漏洞向未打补丁的设备发送恶意指令,在底层 Linux 操作系统上执行任意操作。

上月,思科还解决了 Cisco Nexus Dashboard 数据中心管理解决方案中的另一组严重安全漏洞,这些漏洞允许未经身份验证的攻击者使用 root 或管理员权限远程执行任意命令和操作。

云服务器
本文地址:http://www.bzuk.cn/html/027c5299920.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

热门文章

全站热门

在Ubuntu下将chm文件转成pdf格式总共分为三个步骤:1.将chm提取出html文件: 2.将html按页排序 3.转换成pdf 在Ubuntu下进行如下操作:1.安装libchm-bin,  htmldocsudo apt-get install libchm-bin htmldoc2.提取出html文件extract_chmLib 3.转换成pdfhtmldoc -t pdf13 --webpage -f myFile.pdf *.html

Python中如何实现参数化测试?

一篇非常全面的无服务器迁移实践

如何用Python在工作中“偷懒”?

揭秘《以PNT幕后系列》(幕后制作精良,故事情节扣人心弦,剧迷们一定不能错过!)

舟谱数据的执着与克制:有用是数据智能的金标准

如何快速上手AB Testing?阿里技术专家秘方公开

少儿编程,编不动了?

友情链接

滇ICP备2023006006号-33