多款路由设备存在路由循环漏洞,影响超600万设备
2021-05-17 17:28:07 Author: www.4hou.com(查看原文) 阅读量:121 收藏

      2021年1月,来自补天的白帽子—清华大学(网络研究院)奇安信集团网络安全联合研究中心研究员报告了一种普遍存在的路由循环漏洞。补天漏洞响应平台以及国家信息安全漏洞共享平台(CNVD)对其进行收录。其中包含了109个影响数十家路由器厂商设备的漏洞编号,该路由循环漏洞影响近600万设备,攻击者可利用漏洞在任意网络位置发送精心构造的攻击数据包,实现拒绝服务攻击(DoS),最终使得目标路由器的可用性大大降低或完全丧失。数十家路由器厂商的部分或者全部支持IPv6功能的路由器设备均受漏洞影响。目前,各个被披露的路由器厂商已经陆续升级路由器固件并修复了漏洞,建议用户以及相关路由器厂商确认是否受到漏洞影响,尽快采取修补措施。

0x01、漏洞简述

     该路由循环漏洞存在于路由器设备的IPv6路由循环模块。攻击者可利用该漏洞通过发送构造的数据包,使得目标路由器及其上层运营商的路由器造成拒绝服务,影响目标设备的可用性。

0x02、危害影响

     目前,来自24家路由器厂商的99款设备受到该漏洞的影响,包括4大开源路由器操作系统。经奇安信技术研究院天罡平台的大规模测量,近600万真实设备受到漏洞的影响(细节见后续推送文章)。

CNVD收录的109个漏洞编号如下:

序号

CNVD编号

CVE编号

1

CNVD-2021-03270

-

2

CNVD-2021-03271

-

3

CNVD-2021-03291

CVE-2021-22163

4

CNVD-2021-03312

CVE-2021-23831

5

CNVD-2021-03318

CVE-2021-23238

6

CNVD-2021-03320

CVE-2021-23238

7

CNVD-2021-03326

CVE-2021-3107

8

CNVD-2021-03327

CVE-2021-3107

9

CNVD-2021-03328

CVE-2021-3107

10

CNVD-2021-03331

CVE-2021-3107

11

CNVD-2021-03375

CVE-2021-3108

12

CNVD-2021-03376

CVE-2021-3108

13

CNVD-2021-03380

CVE-2021-23238

14

CNVD-2021-03399

CVE-2021-22162

15

CNVD-2021-03423

CVE-2021-3112

16

CNVD-2021-03424

CVE-2021-3112

17

CNVD-2021-03425

CVE-2021-3112

18

CNVD-2021-03473

CVE-2021-23270

19

CNVD-2021-03495

CVE-2021-23269

20

CNVD-2021-03503

CVE-2021-23268

21

CNVD-2021-03505

CVE-2021-3108

22

CNVD-2021-03507

CVE-2021-22164

23

CNVD-2021-03508

CVE-2021-22161

24

CNVD-2021-03511

CVE-2021-23833

25

CNVD-2021-04817

CVE-2021-22165

26

CNVD-2021-04818

CVE-2021-22163

27

CNVD-2021-04829

CVE-2021-23833

28

CNVD-2021-04830

CVE-2021-23833

29

CNVD-2021-05370

CVE-2021-3125

30

CNVD-2021-05371

CVE-2021-3125

31

CNVD-2021-05372

CVE-2021-3125

32

CNVD-2021-05373

CVE-2021-3125

33

CNVD-2021-05374

CVE-2021-3125

34

CNVD-2021-05375

CVE-2021-3125

35

CNVD-2021-05380

CVE-2021-23834

36

CNVD-2021-05435

CVE-2021-3125

37

CNVD-2021-05470

-

38

CNVD-2021-05472

CVE-2021-3128

39

CNVD-2021-05492

-

40

CNVD-2021-05493

CVE-2021-23898

41

CNVD-2021-06623

CVE-2021-3125

42

CNVD-2021-06624

CVE-2021-3125

43

CNVD-2021-06625

CVE-2021-3125

44

CNVD-2021-06626

CVE-2021-3125

45

CNVD-2021-06627

CVE-2021-3125

46

CNVD-2021-06628

CVE-2021-3125

47

CNVD-2021-06629

CVE-2021-3125

48

CNVD-2021-08384

CVE-2021-3125

49

CNVD-2021-08385

CVE-2021-3125

50

CNVD-2021-08386

CVE-2021-3125

51

CNVD-2021-08387

CVE-2021-3125

52

CNVD-2021-08388

CVE-2021-3125

53

CNVD-2021-08389

CVE-2021-3125

54

CNVD-2021-08390

CVE-2021-3125

55

CNVD-2021-08391

CVE-2021-3125

56

CNVD-2021-08394

CVE-2021-3125

57

CNVD-2021-08395

CVE-2021-3125

58

CNVD-2021-10397

CVE-2021-23238

59

CNVD-2021-10398

CVE-2021-23238

60

CNVD-2021-10399

CVE-2021-23238

61

CNVD-2021-10400

CVE-2021-23238

62

CNVD-2021-10401

CVE-2021-23238

63

CNVD-2021-10402

-

64

CNVD-2021-10403

CVE-2021-21727

65

CNVD-2021-10404

CVE-2021-3173

66

CNVD-2021-10405

-

67

CNVD-2021-10406

-

68

CNVD-2021-10407

-

69

CNVD-2021-10408

-

70

CNVD-2021-10409

CVE-2021-23833

71

CNVD-2021-10410

CVE-2021-3125

72

CNVD-2021-10411

CVE-2021-3125

73

CNVD-2021-10412

CVE-2021-3125

74

CNVD-2021-10413

CVE-2021-3125

75

CNVD-2021-10414

CVE-2021-3125

76

CNVD-2021-10415

CVE-2021-3125

77

CNVD-2021-10416

CVE-2021-3125

78

CNVD-2021-10417

CVE-2021-3125

79

CNVD-2021-10418

CVE-2021-3125

80

CNVD-2021-10419

CVE-2021-3125

81

CNVD-2021-10420

CVE-2021-3125

82

CNVD-2021-10421

CVE-2021-3125

83

CNVD-2021-10422

-

84

CNVD-2021-10423

CVE-2021-23833

85

CNVD-2021-10424

CVE-2021-23833

86

CNVD-2021-10425

CVE-2021-23833

87

CNVD-2021-12861

CVE-2021-23833

88

CNVD-2021-12883

CVE-2021-3125

89

CNVD-2021-12886

-

90

CNVD-2021-12887

-

91

CNVD-2021-12890

-

92

CNVD-2021-13250

CVE-2021-3107

93

CNVD-2021-13251

CVE-2021-3125

94

CNVD-2021-13252

CVE-2021-3125

95

CNVD-2021-13253

CVE-2021-23238

96

CNVD-2021-13254

CVE-2021-23238

97

CNVD-2021-13255

CVE-2021-23238

98

CNVD-2021-13256

CVE-2021-23238

99

CNVD-2021-13257

CVE-2021-23833

100

CNVD-2021-13259

CVE-2021-3125

101

CNVD-2021-13260

CVE-2021-3125

102

CNVD-2021-13261

CVE-2021-3125

103

CNVD-2021-13469

-

104

CNVD-2021-16327

CVE-2021-3379

105

CNVD-2021-16400

-

106

CNVD-2021-29189

CVE-2021-3107

107

CNVD-2021-29190

CVE-2021-3107

108

CNVD-2021-29191

CVE-2021-3107

109

CNVD-2021-29195

CVE-2021-23832

0x03、处置建议

     目前,受影响的路由器厂商已经陆续升级路由器固件并修复了漏洞,建议用户及其他相关的路由器厂商及时确认是否受到漏洞影响,尽快采取修补措施。各个路由器固件的更新链接见其官方网站或者CNVD编号页面列出的链接。

0x04、时间线

  • 2021-01 白帽子发现漏洞并报送CNVD及提交CVE

  • 2021-01至2021-04 CNVD及CVE确认漏洞并通知受影响的厂商,相关厂商发布补丁并升级路由器固件以修补漏洞

  • 2021-04-28 补天漏洞响应平台发布通告

默认标题_横版二维码_2021-04-28-0.png

我们会陆续推送详细的漏洞描述和解决方案文章,欢迎扫码关注~

清华大学(网络研究院)-奇安信集团网络安全联合研究中心是清华大学与奇安信集团在网络空间安全领域联合创办的产学研合作的研究机构。研究中心的目标是“做顶天立地的安全研究”,发挥清华大学在互联网和信息安全领域的学术创新优势,充分利用奇安信集团在安全产业的工程应用和实践能力,重点研究网络和数据安全、软件和系统安全、物联网和工控系统安全,并将学术和技术研究成果应用到互联网通信、金融、交通等国家重要行业和基础设施的安全防护,为国家和社会培养理论和实战兼备的高级网络安全人才。

如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/4VyV
如有侵权请联系:admin#unsafe.sh