Cisco는 RV110W, RV130, RV130W, RV215W 라우터에 존재하는 '심각' 수준의 원격 코드 실행 취약점(CVE-2021-34730)에 대한 패치 계획이 없다고 밝혔습니다.
CVE-2021-34730(CVSS 9.8)은 Cisco Small Business RV110W, RV130, RV130W, RV215W 라우터의 UPnP(Universal Plug-and-Play)에 존재하는 취약점으로, 원격 공격자가 임의의 코드를 실행하거나 기기를 재시작해 DoS 상태를 발생시킵니다.
이 취약점은 UPnP 트래픽에 대한 유효성 검사를 제대로 하지 않아서 발생하며, 영향을 받는 기기에 조작된 UPnP 요청을 전송함으로써 이 취약점을 악용할 수 있습니다. 공격에 성공하면, 공격자는 기본 운영 체제에서 루트 사용자로 임의의 코드를 실행하거나 기기 재로딩을 통해 DoS 상태를 발생시킵니다.
Cisco는 해당 취약점을 해결하는 소프트웨어 업데이트를 출시하지 않을 예정이며, 임시 조치 방편으로 RV110W Wireless-N VPN 방화벽, RV130 VPN 라우터, RV130W Wireless-N 다기능 VPN 라우터, RV215W Wireless-N VPN 라우터를 사용하는 LAN 및 WAN 인터페이스에서 UPnP를 비활성화할 것을 권장했습니다.
또한 해당 취약점을 악용한 공격 정황은 발견된 바 없다고 밝혔습니다.
취약점 번호
CVE-2021-34730
영향받는 버전
RV110W Wireless-N VPN 방화벽
RV130 VPN 라우터
RV130W Wireless-N Multifunction VPN 라우터
RV215W Wireless-N VPN 라우터
조치 방법
이 취약점을 해결하는 해결 방법은 없으나, 임시 방편으로 관리자는 영향을 받는 기능을 비활성화할 수 있습니다.
기기의 LAN 인터페이스에서 UPnP를 비활성화하려면 다음과 같은 조치를 취해야 합니다.
1. 웹 기반 관리 인터페이스를 열고 기본 설정 > UPnP를 선택합니다.
2. 'Disable(비활성화)'에 체크합니다.
참고:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-sb-rv-overflow-htpymMB5
https://securityaffairs.co/wordpress/121277/hacking/cisco-cve-2021-34730-remains-unpatched.html?utm_source=rss&utm_medium=rss&utm_campaign=cisco-cve-2021-34730-remains-unpatched
LockFile 랜섬웨어, PetitPotam 공격 통해 윈도우 도메인 하이재킹해 (0) | 2021.08.23 |
---|---|
Cisco의 보안 제품 우회하여 데이터 탈취 공격 수행 가능해 (0) | 2021.08.20 |
Liquid 가상화폐 거래소, 해킹으로 9천만 달러 이상 손실 (0) | 2021.08.20 |
어도비, 포토샵의 치명적인 취약점 2건 수정 (0) | 2021.08.19 |
블랙베리 QNX의 BadAlloc(CVE-2021-22156) 취약점 주의! (0) | 2021.08.19 |
댓글 영역