Kritieke gebreken ontdekt in routers uit de Cisco Small Business RV-serie

Critical Flaws Discovered in Cisco Small Business RV Series Routers Nachrichten

Cisco heeft meerdere kritieke beveiligingsproblemen gevolgen hebben voor zijn routers uit de RV-serie die kunnen worden gebruikt om privileges te verhogen en willekeurige code uit te voeren op getroffen systemen, terwijl ze ook waarschuwen voor het bestaan ​​van proof-of-concept (PoC) exploitcode die zich richt op enkele van deze bugs.

Drie van de 15 fouten, bijgehouden als CVE-2022-20699, CVE-2022-20700 en CVE-2022-20707, hebben de hoogste CVSS-classificatie van 10,0 en zijn van invloed op de Small Business RV160-, RV260-, RV340- en RV345-serie routers .

Bovendien kunnen de fouten worden misbruikt om authenticatie- en autorisatiebeveiligingen te omzeilen, niet-ondertekende software op te halen en uit te voeren, en zelfs denial-of-service (DoS)-voorwaarden te veroorzaken.

De maker van netwerkapparatuur erkende dat het “zich bewust is dat proof-of-concept exploitcode beschikbaar is voor verschillende kwetsbaarheden”, maar deelde geen verdere details over de aard van de exploit of de identiteit van de bedreigingsactoren die mogelijk misbruiken. hen.

CVE-2022-20699 betreft een geval van uitvoering van externe code die door een aanvaller kan worden misbruikt door speciaal vervaardigde HTTP-verzoeken te verzenden naar een apparaat dat functioneert als een SSL VPN-gateway, wat in feite leidt tot de uitvoering van kwaadaardige code met rootrechten.

CVE-2022-20700, CVE-2022-20701 (CVSS-score: 9,0) en CVE-2022-20702 (CVSS-score: 6,0), die volgens het bedrijf voortkomen uit een ontoereikend mechanisme voor het afdwingen van autorisatie, kunnen worden misbruikt om privileges te verheffen tot root en voer willekeurige opdrachten uit op het getroffen systeem.

CVE-2022-20708, de derde fout die een 10,0-score op de CVSS-schaal krijgt, is te wijten aan onvoldoende validatie van door de gebruiker geleverde invoer, waardoor de tegenstander kwaadaardige commando’s kan injecteren en deze op het onderliggende Linux-besturingssysteem kan krijgen.

Andere fouten die door Cisco zijn verholpen, zijn als volgt:

  • CVE-2022-20703 (CVSS-score: 9,3) – Cisco Small Business RV Series Routers Digitale handtekening Verificatie Bypass-kwetsbaarheid
  • CVE-2022-20704 (CVSS-score: 4,8) – Beveiligingslek met betrekking tot SSL-certificaatvalidatie van Cisco Small Business RV-serie routers
  • CVE-2022-20705 (CVSS-score: 5,3) – Cisco Small Business RV Series Routers Onjuist beveiligingslek met betrekking tot sessiebeheer
  • CVE-2022-20706 (CVSS-score: 8,3) – Cisco RV Series Routers Open Plug and Play Command Injection Vulnerability
  • CVE-2022-20707 en CVE-2022-20749 (CVSS-scores: 7,3) – Cisco RV340, RV340W, RV345 en RV345P Dual WAN Gigabit VPN-routers Command Injection-kwetsbaarheden
  • CVE-2022-20709 (CVSS-score: 5,3) – Cisco RV340, RV340W, RV345 en RV345P Dual WAN Gigabit VPN-routers Willekeurig beveiligingslek bij het uploaden van bestanden
  • CVE-2022-20710 (CVSS-score: 5,3) – Cisco Small Business RV-serie routers GUI Denial of Service-kwetsbaarheid
  • CVE-2022-20711 (CVSS-score: 8,2) – Cisco RV340, RV340W, RV345 en RV345P Dual WAN Gigabit VPN-routers Kwetsbaarheid van willekeurig bestand overschrijven
  • CVE-2022-20712 (CVSS-score: 7,3) – Cisco Small Business RV-serie routers Uploadmodule Kwetsbaarheid voor uitvoering van externe code

Cisco benadrukte ook dat er geen tijdelijke oplossingen zijn om deze bovengenoemde zwakke punten aan te pakken, en dringt er bij klanten op aan om zo snel mogelijk te updaten naar de nieuwste versie van de software om mogelijke aanvallen tegen te gaan.

David
Rate author
Hackarizona