2021年1月,来自清华大学的补天白帽子报告了一种普遍存在的路由循环漏洞,补天漏洞响应平台以及国家信息安全漏洞共享平台(CNVD)对其进行了收录。其中包含了109个影响数十家路由器厂商设备的漏洞。
0x00、背景
2021年1月,来自清华大学的补天白帽子报告了一种普遍存在的路由循环漏洞,补天漏洞响应平台以及国家信息安全漏洞共享平台(CNVD)对其进行了收录。其中包含了109个影响数十家路由器厂商设备的漏洞,攻击者可利用漏洞在任意网络位置发送精心构造的攻击数据包,实现拒绝服务攻击(DoS),最终使得目标路由器的可用性大大降低或完全丧失。数十家路由器厂商的部分或者全部支持IPv6功能的路由器设备均受漏洞影响。目前,各个被披露的路由器厂商已经陆续升级路由器固件修复了漏洞,建议用户以及相关路由器厂商确认是否受到漏洞影响,尽快采取修补措施。
0x01、漏洞简述
该路由循环漏洞存在于路由器设备的IPv6路由循环模块。攻击者可利用该漏洞通过发送构造的数据包,使得目标路由器及其上层运营商的路由器造成拒绝服务,影响目标设备的可用性。
0x02、危害影响
目前,来自24家路由器厂商的99款设备受到该漏洞的影响,包括4大开源路由器操作系统。CNVD收录的109个漏洞具体如下:
序号 | CNVD编号 | CVE编号 |
---|---|---|
1 | CNVD-2021-03270 | - |
2 | CNVD-2021-03271 | - |
3 | CNVD-2021-03291 | CVE-2021-22163 |
4 | CNVD-2021-03312 | CVE-2021-23831 |
5 | CNVD-2021-03318 | CVE-2021-23238 |
6 | CNVD-2021-03320 | CVE-2021-23238 |
7 | CNVD-2021-03326 | CVE-2021-3107 |
8 | CNVD-2021-03327 | CVE-2021-3107 |
9 | CNVD-2021-03328 | CVE-2021-3107 |
10 | CNVD-2021-03331 | CVE-2021-3107 |
11 | CNVD-2021-03375 | CVE-2021-3108 |
12 | CNVD-2021-03376 | CVE-2021-3108 |
13 | CNVD-2021-03380 | CVE-2021-23238 |
14 | CNVD-2021-03399 | CVE-2021-22162 |
15 | CNVD-2021-03423 | CVE-2021-3112 |
16 | CNVD-2021-03424 | CVE-2021-3112 |
17 | CNVD-2021-03425 | CVE-2021-3112 |
18 | CNVD-2021-03473 | CVE-2021-23270 |
19 | CNVD-2021-03495 | CVE-2021-23269 |
20 | CNVD-2021-03503 | CVE-2021-23268 |
21 | CNVD-2021-03505 | CVE-2021-3108 |
22 | CNVD-2021-03507 | CVE-2021-22164 |
23 | CNVD-2021-03508 | CVE-2021-22161 |
24 | CNVD-2021-03511 | CVE-2021-23833 |
25 | CNVD-2021-04817 | CVE-2021-22165 |
26 | CNVD-2021-04818 | CVE-2021-22163 |
27 | CNVD-2021-04829 | CVE-2021-23833 |
28 | CNVD-2021-04830 | CVE-2021-23833 |
29 | CNVD-2021-05370 | CVE-2021-3125 |
30 | CNVD-2021-05371 | CVE-2021-3125 |
31 | CNVD-2021-05372 | CVE-2021-3125 |
32 | CNVD-2021-05373 | CVE-2021-3125 |
33 | CNVD-2021-05374 | CVE-2021-3125 |
34 | CNVD-2021-05375 | CVE-2021-3125 |
35 | CNVD-2021-05380 | CVE-2021-23834 |
36 | CNVD-2021-05435 | CVE-2021-3125 |
37 | CNVD-2021-05470 | - |
38 | CNVD-2021-05472 | CVE-2021-3128 |
39 | CNVD-2021-05492 | - |
40 | CNVD-2021-05493 | CVE-2021-23898 |
41 | CNVD-2021-06623 | CVE-2021-3125 |
42 | CNVD-2021-06624 | CVE-2021-3125 |
43 | CNVD-2021-06625 | CVE-2021-3125 |
44 | CNVD-2021-06626 | CVE-2021-3125 |
45 | CNVD-2021-06627 | CVE-2021-3125 |
46 | CNVD-2021-06628 | CVE-2021-3125 |
47 | CNVD-2021-06629 | CVE-2021-3125 |
48 | CNVD-2021-08384 | CVE-2021-3125 |
49 | CNVD-2021-08385 | CVE-2021-3125 |
50 | CNVD-2021-08386 | CVE-2021-3125 |
51 | CNVD-2021-08387 | CVE-2021-3125 |
52 | CNVD-2021-08388 | CVE-2021-3125 |
53 | CNVD-2021-08389 | CVE-2021-3125 |
54 | CNVD-2021-08390 | CVE-2021-3125 |
55 | CNVD-2021-08391 | CVE-2021-3125 |
56 | CNVD-2021-08394 | CVE-2021-3125 |
57 | CNVD-2021-08395 | CVE-2021-3125 |
58 | CNVD-2021-10397 | CVE-2021-23238 |
59 | CNVD-2021-10398 | CVE-2021-23238 |
60 | CNVD-2021-10399 | CVE-2021-23238 |
61 | CNVD-2021-10400 | CVE-2021-23238 |
62 | CNVD-2021-10401 | CVE-2021-23238 |
63 | CNVD-2021-10402 | - |
64 | CNVD-2021-10403 | CVE-2021-21727 |
65 | CNVD-2021-10404 | CVE-2021-3173 |
66 | CNVD-2021-10405 | - |
67 | CNVD-2021-10406 | - |
68 | CNVD-2021-10407 | - |
69 | CNVD-2021-10408 | - |
70 | CNVD-2021-10409 | CVE-2021-23833 |
71 | CNVD-2021-10410 | CVE-2021-3125 |
72 | CNVD-2021-10411 | CVE-2021-3125 |
73 | CNVD-2021-10412 | CVE-2021-3125 |
74 | CNVD-2021-10413 | CVE-2021-3125 |
75 | CNVD-2021-10414 | CVE-2021-3125 |
76 | CNVD-2021-10415 | CVE-2021-3125 |
77 | CNVD-2021-10416 | CVE-2021-3125 |
78 | CNVD-2021-10417 | CVE-2021-3125 |
79 | CNVD-2021-10418 | CVE-2021-3125 |
80 | CNVD-2021-10419 | CVE-2021-3125 |
81 | CNVD-2021-10420 | CVE-2021-3125 |
82 | CNVD-2021-10421 | CVE-2021-3125 |
83 | CNVD-2021-10422 | - |
84 | CNVD-2021-10423 | CVE-2021-23833 |
85 | CNVD-2021-10424 | CVE-2021-23833 |
86 | CNVD-2021-10425 | CVE-2021-23833 |
87 | CNVD-2021-12861 | CVE-2021-23833 |
88 | CNVD-2021-12883 | CVE-2021-3125 |
89 | CNVD-2021-12886 | - |
90 | CNVD-2021-12887 | - |
91 | CNVD-2021-12890 | - |
92 | CNVD-2021-13250 | CVE-2021-3107 |
93 | CNVD-2021-13251 | CVE-2021-3125 |
94 | CNVD-2021-13252 | CVE-2021-3125 |
95 | CNVD-2021-13253 | CVE-2021-23238 |
96 | CNVD-2021-13254 | CVE-2021-23238 |
97 | CNVD-2021-13255 | CVE-2021-23238 |
98 | CNVD-2021-13256 | CVE-2021-23238 |
99 | CNVD-2021-13257 | CVE-2021-23833 |
100 | CNVD-2021-13259 | CVE-2021-3125 |
101 | CNVD-2021-13260 | CVE-2021-3125 |
102 | CNVD-2021-13261 | CVE-2021-3125 |
103 | CNVD-2021-13469 | - |
104 | CNVD-2021-16327 | CVE-2021-3379 |
105 | CNVD-2021-16400 | - |
106 | CNVD-2021-29189 | CVE-2021-3107 |
107 | CNVD-2021-29190 | CVE-2021-3107 |
108 | CNVD-2021-29191 | CVE-2021-3107 |
109 | CNVD-2021-29195 | CVE-2021-23832 |
0x03、处置建议
目前,受影响的路由器厂商已经陆续升级路由器固件修复了漏洞,建议用户及其他相关的路由器厂商及时确认是否受到漏洞影响,尽快采取修补措施。各个路由器固件的更新链接见其官方网站或者CNVD编号页面列出的链接。
0x04、时间线
2021-01白帽子发现漏洞并报送CNVD及提交CVE
2021-01至2021-04 CNVD及CVE确认漏洞并通知受影响的厂商,相关厂商发布补丁并升级路由器固件以修补漏洞
2021-04-28 补天漏洞响应平台发布通告
免责声明:本安全通告仅供用于描述可能存在的安全问题,补天平台不为此安全通告提供任何承诺或保证。由于传播或利用漏洞通告所提供的信息而造成任何直接或间接的后果和损失,均由使用者本人负责。补天平台及安全通告作者不为此承担任何责任。补天平台拥有对安全通告的修改和解释权。未经补天平台书面允许,不得转载、修改或增减此安全通告的内容,不得以任何方式将其用于任何目的。
关于补天漏洞响应平台:补天漏洞响应平台成立于2013年3月,是专注于漏洞响应的第三方平台。补天平台通过充分引导和培养民间的白帽力量,实现实时的、高效的漏洞报告与响应,协同保护全社会网络安全。
- 本文作者: 带头大哥
- 本文来源: 奇安信攻防社区
- 原文链接: https://forum.butian.net/share/127
- 版权声明: 除特别声明外,本文各项权利归原文作者和发表平台所有。转载请注明出处!