CVE编号
CVE-2019-1663利用情况
暂无补丁情况
N/A披露时间
2019-03-01漏洞描述
Cisco RV110W Wireless-N VPN防火墙,Cisco RV130W Wireless-N多功能VPN路由器和Cisco RV215W Wireless-N VPN路由器的基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者在受影响的人身上执行任意代码设备。该漏洞是由于在基于Web的管理界面中对用户提供的数据进行了不正确的验证。攻击者可以通过向目标设备发送恶意HTTP请求来利用此漏洞。成功利用可能允许攻击者作为高权限用户在受影响设备的底层操作系统上执行任意代码。 RV110W Wireless-N VPN 1.2.2.1之前的防火墙版本受到影响。 RV130W Wireless-N多功能VPN路由器版本1.0.3.45之前的版本受到影响。 RV115W 1.3.1.1之前的Wireless-N VPN路由器版本受到影响。<br>解决建议
厂商已发布漏洞修复程序,请及时关注更新:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-rmi-cmd-ex
参考链接 |
|
---|---|
http://packetstormsecurity.com/files/152507/Cisco-RV130W-Routers-Management-I... | |
http://packetstormsecurity.com/files/153163/Cisco-RV130W-1.0.3.44-Remote-Stac... | |
http://packetstormsecurity.com/files/154310/Cisco-RV110W-RV130-W-RV215W-Remot... | |
http://www.rapid7.com/db/modules/exploit/linux/http/cisco_rv130_rmi_rce | |
http://www.securityfocus.com/bid/107185 | |
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... | |
https://www.exploit-db.com/exploits/46705/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | rv110w_firmware | * |
Up to (excluding) 1.2.2.1 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | rv130w_firmware | * |
Up to (excluding) 1.0.3.45 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | rv215w_firmware | * |
Up to (excluding) 1.3.1.1 |
|||||
运行在以下环境 | |||||||||
硬件 | cisco | rv110w | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | rv130w | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | rv215w | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...