有關【資安訊息】Cisco之VPN路由器存在安全漏洞(CVE-2021-1289~CVE-2021-1295等共7個漏洞),將導致攻擊者遠端執行任意程式碼,請各校資安聯絡人儘速確認並進行更新,請查照。
一、依據臺灣學術網路危機處理中心ANA資安預警第2021021701021515電子郵件通告單辦理。
二、轉知 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-0566,
研究人員發現Cisco中小企業VPN路由器之Web管理介面未正確驗證HTTP請求,導致存在安全漏洞(CVE-2021-1289、CVE-2021-1290、CVE-2021-1291、CVE-2021-1292、CVE-2021-1293、CVE-2021-1294及CVE-2021-1295),攻擊者可藉由發送特定HTTP封包,進而獲得管理員權限,並可遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
三、影響平台:
使用1.0.01.02(不含)以前版本之VPN路由器設備如下:
RV160 VPN Router
RV160W Wireless-AC VPN Router
RV260 VPN Router
RV260P VPN Router with POE
RV260W Wireless-AC VPN Router
四、建議措施:
目前Cisco官方已針對此弱點釋出修復版本,請各機關可聯絡設備維護廠商或參考以下建議進行更新:
(一)連線至網址:https://software.cisco.com/download/home,點擊「Browse All」按鈕。
(二)按照型號下載更新檔:
點擊「Routers Small Business Routers Small Business RV Series Routers 點選適當的路由器型號 Wireless Router Firmware」選擇1.0.01.02或後續版本進行下載。
(三)使用設備之管理頁面功能進行韌體更新
五、參考資料:
(一)https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv160-260-rce-XZeFkNHf
(二)https://cve.mitre.org/cgi-bin/cvename.cgi?name=2021-1289
(三)https://www.ithome.com.tw/news/142701
(四)https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1142