平台
other
组件
ir615-router
修复版本
2.3.1
CVE-2021-38480 是 InHand Networks IR615 路由器中发现的跨站请求伪造 (CSRF) 漏洞。该漏洞允许未经授权的攻击者通过伪造请求,远程控制路由器的管理界面,从而执行恶意操作。受影响的版本包括 2.3.0.r4724 和 2.3.0.r4870。建议尽快升级到安全版本或采取缓解措施。
该 CSRF 漏洞的影响非常严重,攻击者可以利用它来完全控制受影响的 IR615 路由器。攻击者可以修改路由器的配置,例如更改网络设置、防火墙规则和 VPN 连接。更严重的是,攻击者可以修改管理员凭据,从而获得对整个网络的持久访问权限。此外,攻击者还可以通过路由器执行系统命令,进一步扩大其控制范围。由于路由器通常是网络的关键组成部分,因此该漏洞可能导致整个网络的瘫痪和数据泄露。类似 CSRF 漏洞的攻击模式表明,该漏洞可能被用于大规模攻击。
目前尚无公开的利用程序 (PoC),但由于该漏洞的严重性和 CSRF 漏洞的常见性,存在被利用的风险。该漏洞已于 2021 年 10 月 19 日公开披露。CISA 尚未将其添加到 KEV 目录中,因此风险评估为中等。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations utilizing InHand Networks IR615 routers in their network infrastructure are at risk, particularly those relying on the affected versions for critical network functions. Shared hosting environments where multiple users share a router instance are also at increased risk, as an attacker could potentially exploit the vulnerability through another user's session.
disclosure
漏洞利用状态
EPSS
0.09% (26% 百分位)
CVSS 向量
由于没有提供固定的版本,缓解措施应侧重于限制攻击面。首先,实施严格的输入验证和输出编码,以防止恶意请求被执行。其次,启用 CSRF 保护机制,例如使用令牌或 Referer 头部检查。第三,限制对管理界面的访问,只允许授权用户访问。第四,定期审查路由器的配置,确保没有不必要的服务或端口暴露。最后,考虑使用 Web 应用防火墙 (WAF) 来过滤恶意请求。升级到安全版本是最终的解决方案,请密切关注 InHand Networks 发布的官方安全公告。
将 InHand Networks IR615 路由器的固件更新到修复了跨站请求伪造 (CSRF) 漏洞的版本。请参阅供应商网站以获取最新的固件版本和更新说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2021-38480 是 InHand Networks IR615 路由器 2.3.0.r4724 和 2.3.0.r4870 版本中发现的跨站请求伪造 (CSRF) 漏洞,允许攻击者伪造请求以控制路由器。
如果您正在使用 InHand Networks IR615 路由器 2.3.0.r4724 或 2.3.0.r4870 版本,则可能受到影响。
由于没有提供固定的版本,请实施缓解措施,例如启用 CSRF 保护、限制访问和使用 WAF。
目前尚无公开的利用程序,但存在被利用的风险。
请访问 InHand Networks 的官方网站或安全公告页面,查找有关 CVE-2021-38480 的信息。