Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Small Business RV110W、RV130、RV130W、RV215W ルータのユニバーサル プラグ アンド プレイ(UPnP)サービスおよび Web ベースの管理インターフェイスに複数の脆弱性があるため、リモートの攻撃者が任意のコードを実行したり、該当デバイスを突然再起動したりする可能性があります。
これらの脆弱性の詳細については本アドバイザリの「詳細情報」セクションを参照してください。
シスコはこれらの脆弱性に対処するソフトウェア アップデートを提供していません。これらの脆弱性に対処する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-overflow-WUnUgv4U
該当製品
脆弱性のある製品
これらの脆弱性は、次の Cisco Small Business ルータに影響を及ぼします。
- RV110W Wireless-N VPN ファイアウォール
- RV130 VPN ルータ
- RV130W Wireless-N 多機能 VPN ルータ
- RV215W Wireless-N VPN ルータ
これらのデバイスの Web ベース管理インターフェイスは、無効にできないローカル LAN 接続、またはリモート管理機能が有効になっている場合は WAN 接続を介して利用できます。デフォルトで、リモート管理機能はこれらのデバイスでは無効になっています。
デバイス設定の確認
デバイスでリモート管理機能が有効になっているかどうかを確認するには、Web ベース管理インターフェイスを開き、[基本設定(Basic Settings)] > [リモート管理(Remote Management)] を選択します。[有効(Enable)] チェック ボックスがオンになっている場合、そのデバイスではリモート管理が有効になっています。
脆弱性を含んでいないことが確認された製品
詳細
これらの脆弱性は依存関係にはなく、いずれかの脆弱性をエクスプロイトするために別の脆弱性をエクスプロイトする必要はありません。さらに、いずれかの脆弱性の影響を受けるソフトウェアリリースであっても、他の脆弱性の影響は受けない場合があります。
これらの脆弱性の詳細については、次のとおりです。
Cisco Small Business RV110W、RV130、RV130W、RV215W ルータにおける UPnP リモートコマンド実行およびサービス妨害の脆弱性
Cisco Small Business RV110W、RV130、RV130W、RV215W ルータのユニバーサル プラグ アンド プレイ(UPnP)サービスに脆弱性があるため、認証されたリモートの攻撃者が任意のコードを実行したり、該当デバイスを突然再起動したりする可能性があります。
この脆弱性は、着信する UPnPトラフィックの検証が不十分であることに起因します。巧妙に細工された UPnP 要求が該当デバイスに送信されると、この脆弱性がエクスプロイトされる危険性があります。不正利用に成功すると、攻撃者は基盤となるオペレーティングシステムでルートユーザとして任意のコードを実行したり、デバイスをリロードさせ、サービス妨害(DoS)状態を引き起こす可能性があります。
シスコでは、本脆弱性に対処するソフトウェア アップデートをリリースしていません。この脆弱性に対処する回避策はありません。
バグID:CSCvv79107、CSCvv79109、CSCvv79110
CVE ID:CVE-2021-1164
セキュリティ影響評価(SIR):致命的
CVSS ベーススコア:9.8
CVSS ベクトル:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Cisco Small Business RV110W、RV130、RV130W、RV215W ルータの管理インターフェイスにおけるリモートコマンド実行およびサービス妨害の脆弱性
Cisco Small Business RV110W、RV130、RV130W、RV215W ルータの Web ベースの管理インターフェイスに複数の脆弱性があるため、有効な管理者クレデンシャルを持つ認証されたリモートの攻撃者が任意のコードを実行したり、該当デバイスを突然再起動したりする可能性があります。
この脆弱性は、Web ベースの管理インターフェイスでユーザが入力したデータに対する検証が不十分であったことが原因です。攻撃者は、該当デバイスに巧妙に細工された HTTP 要求を送信することにより、これらの脆弱性を不正利用する可能性があります。不正利用に成功すると、攻撃者は基盤となるオペレーティングシステムでルートユーザとして任意のコードを実行したり、デバイスをリロードさせ、サービス妨害(DoS)状態を引き起こす可能性があります。これらの脆弱性を不正利用するには、攻撃者は該当デバイスの有効な管理者ログイン情報を持っている必要があります。
シスコはこれらの脆弱性に対処するソフトウェア アップデートを提供していません。これらの脆弱性に対処する回避策はありません。
Bug ID:CSCvv96742、CSCvv96741、CSCvv96738 CSCvv96733、CSCvv96732、CSCvv96729 CSCvv96730 CSCvw10473 CSCvw10487 CSCvw10484 CSCvw04678、CSCvw04779 CSCvw04781 CSCvv96765 CSCvv96767 CSCvv96764 CSCvv96756、CSCvv96755 CSCvv96751、CSCvv96748 CSCvv96747 CSCvv96772 CSCvv96771 CSCvv96768 CSCvv96763 CSCvv96762 CSCvv96761 CSCvv96757 CSCvv96820 CSCvv96758 CSCvv96759 CSCvv96812 CSCvv96814 CSCvv96811 CSCvv96810 CSCvv96809 CSCvv96806 CSCvv96799 CSCvv96800 CSCvv96801 CSCvv96807 CSCvw06978 CSCvw06865 CSCvw06971 CSCvw06860 CSCvw06967 CSCvw06852 CSCvw06962 CSCvw06846 CSCvw06841 CSCvw06961 CSCvw06832 CSCvw06958 CSCvv96817 CSCvv96818 CSCvw06813 CSCvw06902 CSCvw06828 CSCvw06950 CSCvv71466 CSCvv71463 CSCvv69398 CSCvw49030 CSCvw49036 CSCvw49034 CSCvv71467 CSCvv71468 CSCvv65098 CSCvw07002 CSCvw06900 CSCvw06998 CSCvw06894 CSCvw06993 CSCvw06882 CSCvw06868 CSCvw06981 CSCvw06873 CSCvw06982 CSCvw06987 CSCvw06874 CSCvw06879 CSCvw06991 CSCvw06880 CSCvw06992 CSCvw76488 CSCvw91642、、、、、、、、、、、、、、、、、H、C、C、C、C、C、C、C、C、C、C、C、C、C、C、C、C、C、C、C、C、C、C、C、Cなどῖ、ῖ、ῖ、ῖ、ῖ、ῖ、ῖ、ῖ、ῖ、ῖ、ῖ、ῖ、ῖ、ῖ、ῖ、ῖ、ῖ、ῖ、ῖ、ῖ、ῖ、および
CVE ID:CVE-2021-1209、CVE-2021-1207、CVE-2021-1167、CVE-2021-1208、CVE-2021-1360、CVE-2021-1168、CVE-20 1-1204、CVE-2021-1173、CVE-2021-1187、CVE-2021-1161、CVE-2021-1198、CVE-2021-1182、CVE-2021-1211、CVE-2021 1163、CVE-2021-1171、CVE-2021-1188、CVE-2021-1189、CVE-2021-1159、CVE-2021-1192、CVE-2021-1184、CVE-2021-1 16、CVE-2021-1177、CVE-2021-1210、CVE-2021-1170、CVE-2021-1174、CVE-2021-1200、CVE-2021-1195、CVE-2021-12 5、CVE-2021-1205、CVE-2021-1201、CVE-2021-1196、CVE-2021-1175、CVE-2021-1179、CVE-2021-1191、CVE-2021-1169、 cve-2021-1307、CVE-2021-1212、CVE-2021-1180、CVE-2021-1190、CVE-2021-1185、CVE-2021-1176、CVE-2021-1172、CVE-2021-1183、CVE-2021-1166、CVE-2021-1194、CVE-2021-1203、CVE-2021-1206、CVE-2021-1178、CVE-2021-1214、CVE-2 021-1217、CVE-2021-1186、CVE-2021-1165、CVE-2021-1197、CVE-2021-1160、CVE-2021-1181、CVE-2021-1162、CVE-20 1-1199、CVE-2021-1213、CVE-2021-1193、およびCVE-2021-1202
セキュリティ影響評価(SIR):高
CVSS ベーススコア:7.2
CVSS ベクトル:CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
回避策
これらの脆弱性に対処する回避策はありません。
修正済みソフトウェア
シスコは、このアドバイザリで説明している脆弱性に対処するためのソフトウェアのアップデートをリリースしておらず、リリースする予定もありません。Cisco Small Business RV110W、RV130、RV130W、RV215W ルータのサポートは終了しました。お客様には、これらの製品のサポート終了通知を参照することをお勧めします。
Cisco Small Business RV シリーズ ルータ(一部のモデルのみ)の販売終了およびメンテナンス終了のお知らせ
お客様には、Cisco Small Business RV132W、RV160、または RV160W ルータに移行することをお勧めします。
デバイスの移行を検討する際は、Cisco Security Advisories and Alerts ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、お客様は新しいデバイスがネットワークのニーズに十分に対応できることを確認する必要があります。新しいデバイスには十分なメモリが搭載され、現在のハードウェアおよびソフトウェア構成は新しい製品でも引き続き適切にサポートされます。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性のエクスプロイト事例やその公表を確認していません。
出典
シスコは、これらの脆弱性を報告していただいた次の方々に感謝いたします。
- VenustechのADLab:CVE-2021-1168、CVE-2021-1197、CVE-2021-1198、CVE-2021-1199、CVE-2021-1200、CVE-2021-1201、CVE-201-1202、CVE-2021-1205、CVE-2021-1206、CVE-2021-1210、CVE-2021-1211、CVE-2021-1212、CVE-2021-1213、CVE-2021-1 214、CVE-2021-1215、CVE-2021-1216、CVE-2021-1217
- 中国科学院情報工学研究所のKai Cheng氏:CVE-2021-1159、CVE-2021-1160、CVE-2021-1161、CVE-2021-1162、CVE-2021-1163、CVE-2021-1165、 ve-2021-1166、CVE-2021-1169、CVE-2021-1170、CVE-2021-1171、CVE-2021-1172、CVE-2021-1173、CVE-2021-1174、CVE 2021-1175、CVE-2021-1176、CVE-2021-1177、CVE-2021-1178、CVE-2021-1179、CVE-2021-1180、CVE-2021-1181、CVE-2 1182、CVE-2021-1183、CVE-2021-1184、CVE-2021-1185、CVE-2021-1186、CVE-2021-1187、CVE-2021-1188、CVE-202 1-1189、CVE-2021-1190、CVE-2021-1191、CVE-2021-1192、CVE-2021-1193、CVE-2021-1194、CVE-2021-1195、CVE-2021 196、CVE-2021-1203、およびCVE-2021-1204
- 武漢大学の志士和氏:CVE-2021-1167およびCVE-2021-1208
- 1AQチームのSIMP1e:CVE-2021-1207、CVE-2021-1209、CVE-2021-1307
- チェイティンセキュリティリサーチラボのスイング:CVE-2021-1207、CVE-2021-1209、CVE-2021-1164、およびCVE-2021-1307
- Treck Zhou 氏 および Ares 氏Pan:CVE-2021-1164およびCVE-2021-1360
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
2.0 | アドバイザリの SIR を高からクリティカルに変更。アドバイザリのタイトルを更新。「詳細」セクションを追加。CVE-2021-1164 の説明を変更し、CVSS スコアと SIR を更新。 | タイトル、ヘッダー(SIR および CVSS スコア)、概要、および詳細 | Final | 2021 年 1 月 19 日 |
1.1 | 外部の研究者情報を更新。 | 出典 | Final | 2021 年 1 月 14 日 |
1.0 | 初回公開リリース | — | Final | 2021-JAN-13 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。