伊戈尔·诺维科夫| 2014 年 7 月 18 日
思科公司披露,它发现其多款家庭和小型办公室硬件网关内置的 Web 服务器功能存在漏洞。该漏洞的存在是由 Tech Analysis 代表 Chris Watt 首次发现的。该漏洞被指定为 CVE-2014-3306,并被赋予最高严重性评级,CVSS 基本分数 10.0。
问题的严重性主要在于该漏洞影响大量设备,并且修复出现的问题是困难的。
该漏洞的本质是,利用缓冲区溢出时的代码执行技术,允许攻击者在某些欺诈操作的情况下,获得对设备本身的未授权访问,并以扩展权限远程运行任意软件代码。
一旦 Web 服务器受到威胁,它就无法再正确验 瑞士电报数据 证传入的请求。然后,攻击者可以向受感染的设备发送 HTTP 请求并禁用它。
该漏洞影响以下思科产品:
Cisco DPC3212 VoIP 电缆调制解调器
Cisco DPC3825 8x4 DOCSIS 3.0 无线住宅网关
思科 EPC3212 VoIP 电缆调制解调器
Cisco EPC3825 8x4 DOCSIS 3.0 无线住宅网关
思科 DPC3010 型 DOCSIS 3.0 8x4 电缆调制解调器
思科型号 DPC3925 8×4 DOCSIS 3.0,带 EDVA 无线住宅网关
思科型号 DPQ3925 8x4 DOCSIS 3.0 无线住宅网关,带 EDVA
思科型号 EPC3010 DOCSIS 3.0 电缆调制解调器
思科型号 EPC3925 8×4 DOCSIS 3.0,带EDVA 无线住宅网关
该漏洞可以在设备的任何工作配置中被利用——无论是网关还是路由器。
思科已发布更新来修复此漏洞。然而,该公司提请大家注意其向客户交付产品时存在的问题。对于无法直接更新设备固件的用户,该公司建议联系其服务提供商的技术支持服务。您还可以联系思科技术支持中心 (TAC) 寻求帮助。
目前尚无关于是否存在软件补丁的信息,该补丁允许在不进行集中代码更新的情况下绕过此漏洞。目前尚未发现基于已发现漏洞的攻击案例。