【安全漏洞】Cisco命令注入漏洞CVE-2021-1414分析

本文分析了Cisco RV340系列路由器中的命令注入漏洞CVE-2021-1414,该漏洞可能导致远程代码执行。漏洞存在于固件版本低于V1.0.03.21的设备中,已通过V1.0.03.21版本修复。通过解压和分析固件,定位到问题函数并展示了漏洞复现及补丁对比。

在这里插入图片描述

概述

最近关注了Cisco的一个命令注入漏洞CVE-2021-1414,命令注入之后可导致远程代码执行:
在这里插入图片描述
在这里插入图片描述
漏洞存在于固件版本低于V1.0.03.21的RV340系列路由器中,当前最新版本V1.0.03.21已修复了此漏洞。RV340系列路由器可为小型企业提供防火墙和高速上网服务。刚好手头有一个RV340路由器,固件版本为V1.0.03.18,为存在漏洞版本,故实地分析测试了一下。

漏洞分析

从官网分别下载了V1.0.03.18固件:https://software.cisco.com/download/home/286287791/type/282465789/release/1.0.03.18
在这里插入图片描述
固件为.img格式,与常见的.bin文件貌似有一些些区别?直接使用7z一路解压,当得到fw.gz时继续解压,最终结果如下:
在这里插入图片描述
可得到一个较大的openwrt-co

<think>我们正在处理用户的问题:如何验证Cisco RV340路由器是否受CVE-2021-1473命令注入漏洞影响? 根据之前的对话和引用内容,我们可以总结如下: - CVE-2021-1473影响固件版本低于V1.0.03.21的Cisco RV340路由器。 - 因此,验证方法主要是检查路由器的固件版本。 但是,用户还引用了其他几个引用,其中引用[1]提到: “漏洞存在于固件版本低于V1.0.03.21的RV340系列路由器中,当前最新版本V1.0.03.21已修复了此漏洞。” 并且用户提到他有一个版本为V1.0.03.18的路由器,是存在漏洞的。 引用[2]虽然讨论的是CVE-2020-3451(另一个漏洞),但其中提到了验证命令注入漏洞的方法,例如通过发送构造的请求并观察命令执行结果(如重启)。不过,对于CVE-2021-1473,由于需要认证,直接测试可能不太安全,且可能影响设备运行。 因此,我们推荐两种验证方法: 1. 通过管理界面查看固件版本(安全且推荐)。 2. 通过漏洞复现(存在风险,仅用于测试环境)。 具体步骤: 方法一:通过固件版本验证(安全) 步骤1:登录Cisco RV340路由器的Web管理界面(通常通过https://路由器IP)。 步骤2:导航至系统状态或固件升级页面,查看当前固件版本。 步骤3:若固件版本低于V1.0.03.21(例如V1.0.03.18),则存在漏洞;若版本为V1.0.03.21或更高,则已修复。 方法二:漏洞复现验证(仅用于测试环境,谨慎操作) 注意:此操作可能导致设备异常,且需要一定的技术能力。 步骤1:确保在测试环境中进行,并备份配置。 步骤2:根据漏洞公开的细节,构造一个经过认证的恶意HTTP请求(例如,利用漏洞注入命令)。 步骤3:发送请求并观察响应或设备行为(如执行特定命令的结果)。 然而,由于该漏洞需要身份验证,攻击者需要先获取有效的管理员凭证。 但是,引用[2]中提到了一个关联漏洞CVE-2022-20705(身份验证绕过),如果同时存在,则可能无需凭证。但这不是标准验证方法。 由于直接复现漏洞存在风险且复杂,我们强烈建议使用方法一。 另外,根据引用[3]和[4],虽然它们讨论的是其他CVE,但我们可以借鉴其分析方法,比如通过固件版本比对和补丁对比。不过,对于普通用户,方法一足够。 因此,我们给用户的回答应重点放在方法一上。 同时,用户之前提出的三个问题中,第一个问题就是当前问题,另外两个问题我们将在后续回答。 </think> ### 验证Cisco RV340路由器是否受CVE-2021-1473影响的方法 #### 方法一:固件版本检查(推荐) 1. **登录路由器管理界面** 通过浏览器访问路由器管理地址(默认`https://192.168.1.1`),使用管理员账号登录。 2. **查看固件版本** 导航至 **系统管理 (Administration) → 固件更新 (Firmware Update)** 页面,检查当前固件版本: - ✅ **安全版本**:若版本号为 **V1.0.03.21 或更高**,设备已修复漏洞[^1] - ❌ **漏洞版本**:若版本号低于 **V1.0.03.21**(如V1.0.03.18),则存在风险[^1][^2] #### 方法二:CLI命令检查(需SSH访问) ```bash # 通过SSH登录路由器 ssh admin@192.168.1.1 # 执行版本查询命令 show version | include Software ``` - 输出示例: `Software Version: V1.0.03.18`(存在漏洞) `Software Version: V1.0.03.21`(已修复) #### 方法三:漏洞验证测试(谨慎操作) ⚠️ **仅限测试环境**,需构造恶意HTTP请求: ```http POST /endpoint HTTP/1.1 Host: 192.168.1.1 Cookie: SESSION_ID=合法会话ID # 需先获取认证凭证 Content-Type: application/x-www-form-urlencoded param1=test;id;echo vulnerable > /www/poc.txt; ``` - **漏洞存在迹象**: - 若访问 `https://192.168.1.1/poc.txt` 显示`vulnerable` - 或路由器异常重启(注入`reboot`命令时) #### 补充说明 - 所有低于V1.0.03.21的版本均受漏洞影响,无需额外扫描工具[^1] - 建议优先采用**方法一**,避免测试操作导致设备故障
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值