상세 컨텐츠

본문 제목

Cisco, EoF 라우터 취약점(CVE-2021-34730) 패치 계획 없다고 밝혀

국내외 보안동향

by 알약4 2021. 8. 20. 11:08

본문

 

 

 

Cisco는 RV110W, RV130, RV130W, RV215W 라우터에 존재하는 '심각' 수준의 원격 코드 실행 취약점(CVE-2021-34730)에 대한 패치 계획이 없다고 밝혔습니다.

CVE-2021-34730(CVSS 9.8)은 Cisco Small Business RV110W, RV130, RV130W, RV215W 라우터의 UPnP(Universal Plug-and-Play)에 존재하는 취약점으로, 원격 공격자가 임의의 코드를 실행하거나 기기를 재시작해 DoS 상태를 발생시킵니다.

이 취약점은 UPnP 트래픽에 대한 유효성 검사를 제대로 하지 않아서 발생하며, 영향을 받는 기기에 조작된 UPnP 요청을 전송함으로써 이 취약점을 악용할 수 있습니다. 공격에 성공하면, 공격자는 기본 운영 체제에서 루트 사용자로 임의의 코드를 실행하거나 기기 재로딩을 통해 DoS 상태를 발생시킵니다.

Cisco는 해당 취약점을 해결하는 소프트웨어 업데이트를 출시하지 않을 예정이며, 임시 조치 방편으로 RV110W Wireless-N VPN 방화벽, RV130 VPN 라우터, RV130W Wireless-N 다기능 VPN 라우터, RV215W Wireless-N VPN 라우터를 사용하는 LAN 및 WAN 인터페이스에서 UPnP를 비활성화할 것을 권장했습니다.

또한 해당 취약점을 악용한 공격 정황은 발견된 바 없다고 밝혔습니다.


취약점 번호

 

CVE-2021-34730

 

영향받는 버전 

 

RV110W Wireless-N VPN 방화벽
RV130 VPN 라우터
RV130W Wireless-N Multifunction VPN 라우터
RV215W Wireless-N VPN 라우터

조치 방법

 

이 취약점을 해결하는 해결 방법은 없으나, 임시 방편으로 관리자는 영향을 받는 기능을 비활성화할 수 있습니다.

 

기기의 LAN 인터페이스에서 UPnP를 비활성화하려면 다음과 같은 조치를 취해야 합니다.

1. 웹 기반 관리 인터페이스를 열고 기본 설정 > UPnP를 선택합니다.
2. 'Disable(비활성화)'에 체크합니다.

 

 

 

 

참고:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-sb-rv-overflow-htpymMB5
https://securityaffairs.co/wordpress/121277/hacking/cisco-cve-2021-34730-remains-unpatched.html?utm_source=rss&utm_medium=rss&utm_campaign=cisco-cve-2021-34730-remains-unpatched

관련글 더보기

댓글 영역