image

Cisco waarschuwt voor kritiek UPnP-beveiligingslek in end-of-life routers

donderdag 19 augustus 2021, 12:01 door Redactie, 6 reacties

Cisco waarschuwt bedrijven en organisaties voor een kritiek beveiligingslek in verschillende routers die end-of-life zijn, wat inhoudt dat er geen beveiligingsupdate zal verschijnen om het probleem te verhelpen. Via de kwetsbaarheid, aangeduid als CVE-2021-34730, kan een ongeauthenticeerde aanvaller op afstand code met rootrechten uitvoeren en zo volledige controle over het apparaat krijgen. Ook kan een aanvaller het apparaat laten herstarten en zo een denial of service veroorzaken.

Het beveiligingslek wordt veroorzaakt doordat inkomend UPnP-verkeer niet goed wordt gevalideerd. Door het versturen van een speciaal geprepareerd UPnP-request naar een kwetsbaar apparaat is hierdoor remote code execution mogelijk. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 met een 9,8 beoordeeld.

Het beveiligingslek is aanwezig in de RV110W wireless-N vpn-firewall, RV130 vpn-router, RV130W wireless-N vpn-router en RV215W wireless-N vpn-router waar UPnP staat ingeschakeld. De UPnP-interface staat standaard ingeschakeld op de LAN-interface. Op de WAN-interface staat UPnP standaard uitgeschakeld. Wanneer UPnP op beide interfaces staat uitgeschakeld is het apparaat volgens Cisco niet kwetsbaar.

Aangezien de routers in kwestie niet meer door Cisco worden ondersteund zal er geen beveiligingsupdate uitkomen. Als workaround adviseert Cisco het uitschakelen van UPnP aan de LAN-interface.

Reacties (6)
19-08-2021, 12:48 door Anoniem
Dat is het eerste wat ik deed bij het ontvangen van de nieuwe modem: UPnP uitschakelen en niet gebruiken.
19-08-2021, 13:11 door Anoniem
Ik heb gemerkt dat TOR-gebruikers geen recht hebben op security-informatie bij Cisco.

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-sb-rv-overflow-htpymMB5
ziet er namelijk nogal onbereikbaar uit via TOR.
19-08-2021, 14:27 door Anoniem
Door Anoniem: Ik heb gemerkt dat TOR-gebruikers geen recht hebben op security-informatie bij Cisco.

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-sb-rv-overflow-htpymMB5
ziet er namelijk nogal onbereikbaar uit via TOR.
Advies: Geen TOR gebruiken. Problem solved.

Helaas komt er nog steeds een hoop bagger uit TOR, dus een quick oplossing is om gewoon TOR geheel te blockeren.
19-08-2021, 17:25 door Anoniem
Het verouderde UPnP protocol met een aanvalsvector vergelijkbaar met bluetooth dient standaard uitgeschakeld te staan. Slechts op een gesloten intranet kan het evt veilig worden gebruikt.

Cisco staat hier niet op zichzelf. Dit onveilige en vooral overbodige protocol als opt-out ben ik bij alle merken consumentenrouters tegengekomen.
19-08-2021, 22:26 door Briolet
Door Anoniem: Dat is het eerste wat ik deed bij het ontvangen van de nieuwe modem: UPnP uitschakelen en niet gebruiken.

En controleer je ook steeds of het uitgeschakeld is? Ik had ooit een Ziggo router waar het ook uit stond (dacht ik omdat de checkbox uit stond). Maar na elke stroomonderbreking, ging UPnP weer aan zonder dat de checkbox dat aangaf.
Pas bij het gebruiken van een tool om de UPnP van een router extern uit te lezen, zag ik dat het nog steeds aktief was.
(Ziggo heeft dit uiteindelijk wel verholpen)
20-08-2021, 10:11 door Anoniem
Eerst Microsoft en nu Cisco, wordt dit nu de standaard manier om mensen te dwingen iets anders te kopen???? Wanneer gaat de EU fabrikanten nu eens verplichten 10 jaar support op een router te geven??? Je weet wel minder afval is beter voor het milieu.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.