2021年1月,来自补天的白帽子—清华大学(网络研究院)奇安信集团网络安全联合研究中心研究员报告了一种普遍存在的路由循环漏洞。补天漏洞响应平台以及国家信息安全漏洞共享平台(CNVD)对其进行收录。其中包含了109个影响数十家路由器厂商设备的漏洞编号,该路由循环漏洞影响近600万设备,攻击者可利用漏洞在任意网络位置发送精心构造的攻击数据包,实现拒绝服务攻击(DoS),最终使得目标路由器的可用性大大降低或完全丧失。数十家路由器厂商的部分或者全部支持IPv6功能的路由器设备均受漏洞影响。目前,各个被披露的路由器厂商已经陆续升级路由器固件并修复了漏洞,建议用户以及相关路由器厂商确认是否受到漏洞影响,尽快采取修补措施。
该路由循环漏洞存在于路由器设备的IPv6路由循环模块。攻击者可利用该漏洞通过发送构造的数据包,使得目标路由器及其上层运营商的路由器造成拒绝服务,影响目标设备的可用性。
目前,来自24家路由器厂商的99款设备受到该漏洞的影响,包括4大开源路由器操作系统。经奇安信技术研究院天罡平台的大规模测量,近600万真实设备受到漏洞的影响(细节见后续推送文章)。
CNVD收录的109个漏洞编号如下:
序号 | CNVD编号 | CVE编号 |
1 | CNVD-2021-03270 | - |
2 | CNVD-2021-03271 | - |
3 | CNVD-2021-03291 | CVE-2021-22163 |
4 | CNVD-2021-03312 | CVE-2021-23831 |
5 | CNVD-2021-03318 | CVE-2021-23238 |
6 | CNVD-2021-03320 | CVE-2021-23238 |
7 | CNVD-2021-03326 | CVE-2021-3107 |
8 | CNVD-2021-03327 | CVE-2021-3107 |
9 | CNVD-2021-03328 | CVE-2021-3107 |
10 | CNVD-2021-03331 | CVE-2021-3107 |
11 | CNVD-2021-03375 | CVE-2021-3108 |
12 | CNVD-2021-03376 | CVE-2021-3108 |
13 | CNVD-2021-03380 | CVE-2021-23238 |
14 | CNVD-2021-03399 | CVE-2021-22162 |
15 | CNVD-2021-03423 | CVE-2021-3112 |
16 | CNVD-2021-03424 | CVE-2021-3112 |
17 | CNVD-2021-03425 | CVE-2021-3112 |
18 | CNVD-2021-03473 | CVE-2021-23270 |
19 | CNVD-2021-03495 | CVE-2021-23269 |
20 | CNVD-2021-03503 | CVE-2021-23268 |
21 | CNVD-2021-03505 | CVE-2021-3108 |
22 | CNVD-2021-03507 | CVE-2021-22164 |
23 | CNVD-2021-03508 | CVE-2021-22161 |
24 | CNVD-2021-03511 | CVE-2021-23833 |
25 | CNVD-2021-04817 | CVE-2021-22165 |
26 | CNVD-2021-04818 | CVE-2021-22163 |
27 | CNVD-2021-04829 | CVE-2021-23833 |
28 | CNVD-2021-04830 | CVE-2021-23833 |
29 | CNVD-2021-05370 | CVE-2021-3125 |
30 | CNVD-2021-05371 | CVE-2021-3125 |
31 | CNVD-2021-05372 | CVE-2021-3125 |
32 | CNVD-2021-05373 | CVE-2021-3125 |
33 | CNVD-2021-05374 | CVE-2021-3125 |
34 | CNVD-2021-05375 | CVE-2021-3125 |
35 | CNVD-2021-05380 | CVE-2021-23834 |
36 | CNVD-2021-05435 | CVE-2021-3125 |
37 | CNVD-2021-05470 | - |
38 | CNVD-2021-05472 | CVE-2021-3128 |
39 | CNVD-2021-05492 | - |
40 | CNVD-2021-05493 | CVE-2021-23898 |
41 | CNVD-2021-06623 | CVE-2021-3125 |
42 | CNVD-2021-06624 | CVE-2021-3125 |
43 | CNVD-2021-06625 | CVE-2021-3125 |
44 | CNVD-2021-06626 | CVE-2021-3125 |
45 | CNVD-2021-06627 | CVE-2021-3125 |
46 | CNVD-2021-06628 | CVE-2021-3125 |
47 | CNVD-2021-06629 | CVE-2021-3125 |
48 | CNVD-2021-08384 | CVE-2021-3125 |
49 | CNVD-2021-08385 | CVE-2021-3125 |
50 | CNVD-2021-08386 | CVE-2021-3125 |
51 | CNVD-2021-08387 | CVE-2021-3125 |
52 | CNVD-2021-08388 | CVE-2021-3125 |
53 | CNVD-2021-08389 | CVE-2021-3125 |
54 | CNVD-2021-08390 | CVE-2021-3125 |
55 | CNVD-2021-08391 | CVE-2021-3125 |
56 | CNVD-2021-08394 | CVE-2021-3125 |
57 | CNVD-2021-08395 | CVE-2021-3125 |
58 | CNVD-2021-10397 | CVE-2021-23238 |
59 | CNVD-2021-10398 | CVE-2021-23238 |
60 | CNVD-2021-10399 | CVE-2021-23238 |
61 | CNVD-2021-10400 | CVE-2021-23238 |
62 | CNVD-2021-10401 | CVE-2021-23238 |
63 | CNVD-2021-10402 | - |
64 | CNVD-2021-10403 | CVE-2021-21727 |
65 | CNVD-2021-10404 | CVE-2021-3173 |
66 | CNVD-2021-10405 | - |
67 | CNVD-2021-10406 | - |
68 | CNVD-2021-10407 | - |
69 | CNVD-2021-10408 | - |
70 | CNVD-2021-10409 | CVE-2021-23833 |
71 | CNVD-2021-10410 | CVE-2021-3125 |
72 | CNVD-2021-10411 | CVE-2021-3125 |
73 | CNVD-2021-10412 | CVE-2021-3125 |
74 | CNVD-2021-10413 | CVE-2021-3125 |
75 | CNVD-2021-10414 | CVE-2021-3125 |
76 | CNVD-2021-10415 | CVE-2021-3125 |
77 | CNVD-2021-10416 | CVE-2021-3125 |
78 | CNVD-2021-10417 | CVE-2021-3125 |
79 | CNVD-2021-10418 | CVE-2021-3125 |
80 | CNVD-2021-10419 | CVE-2021-3125 |
81 | CNVD-2021-10420 | CVE-2021-3125 |
82 | CNVD-2021-10421 | CVE-2021-3125 |
83 | CNVD-2021-10422 | - |
84 | CNVD-2021-10423 | CVE-2021-23833 |
85 | CNVD-2021-10424 | CVE-2021-23833 |
86 | CNVD-2021-10425 | CVE-2021-23833 |
87 | CNVD-2021-12861 | CVE-2021-23833 |
88 | CNVD-2021-12883 | CVE-2021-3125 |
89 | CNVD-2021-12886 | - |
90 | CNVD-2021-12887 | - |
91 | CNVD-2021-12890 | - |
92 | CNVD-2021-13250 | CVE-2021-3107 |
93 | CNVD-2021-13251 | CVE-2021-3125 |
94 | CNVD-2021-13252 | CVE-2021-3125 |
95 | CNVD-2021-13253 | CVE-2021-23238 |
96 | CNVD-2021-13254 | CVE-2021-23238 |
97 | CNVD-2021-13255 | CVE-2021-23238 |
98 | CNVD-2021-13256 | CVE-2021-23238 |
99 | CNVD-2021-13257 | CVE-2021-23833 |
100 | CNVD-2021-13259 | CVE-2021-3125 |
101 | CNVD-2021-13260 | CVE-2021-3125 |
102 | CNVD-2021-13261 | CVE-2021-3125 |
103 | CNVD-2021-13469 | - |
104 | CNVD-2021-16327 | CVE-2021-3379 |
105 | CNVD-2021-16400 | - |
106 | CNVD-2021-29189 | CVE-2021-3107 |
107 | CNVD-2021-29190 | CVE-2021-3107 |
108 | CNVD-2021-29191 | CVE-2021-3107 |
109 | CNVD-2021-29195 | CVE-2021-23832 |
目前,受影响的路由器厂商已经陆续升级路由器固件并修复了漏洞,建议用户及其他相关的路由器厂商及时确认是否受到漏洞影响,尽快采取修补措施。各个路由器固件的更新链接见其官方网站或者CNVD编号页面列出的链接。
0x04、时间线
2021-01 白帽子发现漏洞并报送CNVD及提交CVE
2021-01至2021-04 CNVD及CVE确认漏洞并通知受影响的厂商,相关厂商发布补丁并升级路由器固件以修补漏洞
2021-04-28 补天漏洞响应平台发布通告
我们会陆续推送详细的漏洞描述和解决方案文章,欢迎扫码关注~
清华大学(网络研究院)-奇安信集团网络安全联合研究中心是清华大学与奇安信集团在网络空间安全领域联合创办的产学研合作的研究机构。研究中心的目标是“做顶天立地的安全研究”,发挥清华大学在互联网和信息安全领域的学术创新优势,充分利用奇安信集团在安全产业的工程应用和实践能力,重点研究网络和数据安全、软件和系统安全、物联网和工控系统安全,并将学术和技术研究成果应用到互联网通信、金融、交通等国家重要行业和基础设施的安全防护,为国家和社会培养理论和实战兼备的高级网络安全人才。
如若转载,请注明原文地址