安全通告〡多款路由设备存在路由循环漏洞,影响超600万设备

2021年1月,来自清华大学的补天白帽子报告了一种普遍存在的路由循环漏洞,补天漏洞响应平台以及国家信息安全漏洞共享平台(CNVD)对其进行了收录。其中包含了109个影响数十家路由器厂商设备的漏洞。

0x00、背景

2021年1月,来自清华大学的补天白帽子报告了一种普遍存在的路由循环漏洞,补天漏洞响应平台以及国家信息安全漏洞共享平台(CNVD)对其进行了收录。其中包含了109个影响数十家路由器厂商设备的漏洞,攻击者可利用漏洞在任意网络位置发送精心构造的攻击数据包,实现拒绝服务攻击(DoS),最终使得目标路由器的可用性大大降低或完全丧失。数十家路由器厂商的部分或者全部支持IPv6功能的路由器设备均受漏洞影响。目前,各个被披露的路由器厂商已经陆续升级路由器固件修复了漏洞,建议用户以及相关路由器厂商确认是否受到漏洞影响,尽快采取修补措施。

0x01、漏洞简述

该路由循环漏洞存在于路由器设备的IPv6路由循环模块。攻击者可利用该漏洞通过发送构造的数据包,使得目标路由器及其上层运营商的路由器造成拒绝服务,影响目标设备的可用性。

0x02、危害影响

目前,来自24家路由器厂商的99款设备受到该漏洞的影响,包括4大开源路由器操作系统。CNVD收录的109个漏洞具体如下:

序号CNVD编号CVE编号
1CNVD-2021-03270-
2CNVD-2021-03271-
3CNVD-2021-03291CVE-2021-22163
4CNVD-2021-03312CVE-2021-23831
5CNVD-2021-03318CVE-2021-23238
6CNVD-2021-03320CVE-2021-23238
7CNVD-2021-03326CVE-2021-3107
8CNVD-2021-03327CVE-2021-3107
9CNVD-2021-03328CVE-2021-3107
10CNVD-2021-03331CVE-2021-3107
11CNVD-2021-03375CVE-2021-3108
12CNVD-2021-03376CVE-2021-3108
13CNVD-2021-03380CVE-2021-23238
14CNVD-2021-03399CVE-2021-22162
15CNVD-2021-03423CVE-2021-3112
16CNVD-2021-03424CVE-2021-3112
17CNVD-2021-03425CVE-2021-3112
18CNVD-2021-03473CVE-2021-23270
19CNVD-2021-03495CVE-2021-23269
20CNVD-2021-03503CVE-2021-23268
21CNVD-2021-03505CVE-2021-3108
22CNVD-2021-03507CVE-2021-22164
23CNVD-2021-03508CVE-2021-22161
24CNVD-2021-03511CVE-2021-23833
25CNVD-2021-04817CVE-2021-22165
26CNVD-2021-04818CVE-2021-22163
27CNVD-2021-04829CVE-2021-23833
28CNVD-2021-04830CVE-2021-23833
29CNVD-2021-05370CVE-2021-3125
30CNVD-2021-05371CVE-2021-3125
31CNVD-2021-05372CVE-2021-3125
32CNVD-2021-05373CVE-2021-3125
33CNVD-2021-05374CVE-2021-3125
34CNVD-2021-05375CVE-2021-3125
35CNVD-2021-05380CVE-2021-23834
36CNVD-2021-05435CVE-2021-3125
37CNVD-2021-05470-
38CNVD-2021-05472CVE-2021-3128
39CNVD-2021-05492-
40CNVD-2021-05493CVE-2021-23898
41CNVD-2021-06623CVE-2021-3125
42CNVD-2021-06624CVE-2021-3125
43CNVD-2021-06625CVE-2021-3125
44CNVD-2021-06626CVE-2021-3125
45CNVD-2021-06627CVE-2021-3125
46CNVD-2021-06628CVE-2021-3125
47CNVD-2021-06629CVE-2021-3125
48CNVD-2021-08384CVE-2021-3125
49CNVD-2021-08385CVE-2021-3125
50CNVD-2021-08386CVE-2021-3125
51CNVD-2021-08387CVE-2021-3125
52CNVD-2021-08388CVE-2021-3125
53CNVD-2021-08389CVE-2021-3125
54CNVD-2021-08390CVE-2021-3125
55CNVD-2021-08391CVE-2021-3125
56CNVD-2021-08394CVE-2021-3125
57CNVD-2021-08395CVE-2021-3125
58CNVD-2021-10397CVE-2021-23238
59CNVD-2021-10398CVE-2021-23238
60CNVD-2021-10399CVE-2021-23238
61CNVD-2021-10400CVE-2021-23238
62CNVD-2021-10401CVE-2021-23238
63CNVD-2021-10402-
64CNVD-2021-10403CVE-2021-21727
65CNVD-2021-10404CVE-2021-3173
66CNVD-2021-10405-
67CNVD-2021-10406-
68CNVD-2021-10407-
69CNVD-2021-10408-
70CNVD-2021-10409CVE-2021-23833
71CNVD-2021-10410CVE-2021-3125
72CNVD-2021-10411CVE-2021-3125
73CNVD-2021-10412CVE-2021-3125
74CNVD-2021-10413CVE-2021-3125
75CNVD-2021-10414CVE-2021-3125
76CNVD-2021-10415CVE-2021-3125
77CNVD-2021-10416CVE-2021-3125
78CNVD-2021-10417CVE-2021-3125
79CNVD-2021-10418CVE-2021-3125
80CNVD-2021-10419CVE-2021-3125
81CNVD-2021-10420CVE-2021-3125
82CNVD-2021-10421CVE-2021-3125
83CNVD-2021-10422-
84CNVD-2021-10423CVE-2021-23833
85CNVD-2021-10424CVE-2021-23833
86CNVD-2021-10425CVE-2021-23833
87CNVD-2021-12861CVE-2021-23833
88CNVD-2021-12883CVE-2021-3125
89CNVD-2021-12886-
90CNVD-2021-12887-
91CNVD-2021-12890-
92CNVD-2021-13250CVE-2021-3107
93CNVD-2021-13251CVE-2021-3125
94CNVD-2021-13252CVE-2021-3125
95CNVD-2021-13253CVE-2021-23238
96CNVD-2021-13254CVE-2021-23238
97CNVD-2021-13255CVE-2021-23238
98CNVD-2021-13256CVE-2021-23238
99CNVD-2021-13257CVE-2021-23833
100CNVD-2021-13259CVE-2021-3125
101CNVD-2021-13260CVE-2021-3125
102CNVD-2021-13261CVE-2021-3125
103CNVD-2021-13469-
104CNVD-2021-16327CVE-2021-3379
105CNVD-2021-16400-
106CNVD-2021-29189CVE-2021-3107
107CNVD-2021-29190CVE-2021-3107
108CNVD-2021-29191CVE-2021-3107
109CNVD-2021-29195CVE-2021-23832

0x03、处置建议

目前,受影响的路由器厂商已经陆续升级路由器固件修复了漏洞,建议用户及其他相关的路由器厂商及时确认是否受到漏洞影响,尽快采取修补措施。各个路由器固件的更新链接见其官方网站或者CNVD编号页面列出的链接。

0x04、时间线

2021-01白帽子发现漏洞并报送CNVD及提交CVE

2021-01至2021-04 CNVD及CVE确认漏洞并通知受影响的厂商,相关厂商发布补丁并升级路由器固件以修补漏洞

2021-04-28 补天漏洞响应平台发布通告


免责声明:本安全通告仅供用于描述可能存在的安全问题,补天平台不为此安全通告提供任何承诺或保证。由于传播或利用漏洞通告所提供的信息而造成任何直接或间接的后果和损失,均由使用者本人负责。补天平台及安全通告作者不为此承担任何责任。补天平台拥有对安全通告的修改和解释权。未经补天平台书面允许,不得转载、修改或增减此安全通告的内容,不得以任何方式将其用于任何目的。

关于补天漏洞响应平台:补天漏洞响应平台成立于2013年3月,是专注于漏洞响应的第三方平台。补天平台通过充分引导和培养民间的白帽力量,实现实时的、高效的漏洞报告与响应,协同保护全社会网络安全。

  • 发表于 2021-04-28 15:17:40
  • 阅读 ( 5454 )

0 条评论

请先 登录 后评论
带头大哥
带头大哥

50 篇文章

站长统计