Trio af RCE CVSS 10 sårbarheder blandt 15 CVE'er i Cisco-routere til små virksomheder

0
197

Chris DuckettSkrevet af Chris Duckett, APAC-redaktør Chris Duckett Chris Duckett APAC-redaktør

Chris startede sit journalistiske eventyr i 2006 som redaktør for Builder AU, efter han oprindeligt kom til CBS som programmør. Efter et ophold i Canada vendte han tilbage i 2011 som redaktør for TechRepublic Australia og er nu australsk redaktør for ZDNet.

Fuld bio den 4. februar 2022 | Emne: Sikkerhed

zd-cisco.jpg

Cisco har annonceret 15 sårbarheder, der påvirker deres RV160-, RV260-, RV340- og RV345-serie routere til små virksomheder, som inkluderer tre perfekte 10'ere på CVSS-scoringsskalaen og et par over ni.

De første 10, døbt CVE-2022-20699, påvirker RV340-, RV340W-, RV345- og RV345P-routere og opnår sin score ved at tillade fjernkode at blive kørt som root.

“Denne sårbarhed skyldes utilstrækkelige grænsekontrol ved behandling af specifikke HTTP-anmodninger. En angriber kan udnytte denne sårbarhed ved at sende ondsindede HTTP-anmodninger til den berørte enhed, der fungerer som en SSL VPN-gateway,” sagde Cisco.

Den anden perfekte score er fra CVE-2022-20708, som skyldes problemer i webadministrationssiden af ​​routerne, der muliggør fjernudførelse af vilkårlig kommando. To relaterede sårbarheder, CVE-2022-20707 og CVE-2022-20749, fik CVSS 7.3-score.

“Disse sårbarheder skyldes utilstrækkelig validering af brugerleveret input. En angriber kan udnytte disse sårbarheder ved at sende ondsindet input til en berørt enhed. En vellykket udnyttelse kan give angriberen mulighed for at udføre vilkårlige kommandoer på det underliggende Linux-operativsystem,” virksomheden sagde.

“Cisco har udgivet softwareopdateringer, der adresserer disse sårbarheder. Der er ingen løsninger, der løser disse sårbarheder.”

En anden sårbarhed i administrationsgrænsefladen på tværs af hele RV-serien, CVE-2022-20700, blev vurderet til 10 sammen med en anden til ni og en tredje til seks, da det tillod privilegieløft til rodniveau og efterfølgende kommandoudførelse. Cisco sagde, at denne trio af fejl skyldtes “utilstrækkelige autorisationshåndhævelsesmekanismer”.

Den anden sårbarhed vurderet til over ni — CVE-2022-20703 på 9.3 — ramte hele RC-området og skyldtes ikke at verificere nogen softwarebilleder installeret af en lokal angriber.

“En angriber kan udnytte denne sårbarhed ved at indlæse usigneret software på enheden. En vellykket udnyttelse kan gøre det muligt for angriberen at installere og starte et ondsindet softwarebillede eller udføre usignerede binære filer på enheden,” sagde Cisco.

Cisco sagde, at der ikke er nogen løsninger på nogen af ​​problemerne, og løsningen var at opdatere den software, der blev brugt på deres routere til små virksomheder.

Relateret dækning

CISA udgiver rådgivning om fem Apache HTTP-serversårbarheder, der påvirker Cisco-produkter. , Cisco, Lockheed Martin går sammen om at bringe samarbejdsværktøjer til Cisco | Sikkerheds-tv | Datastyring | CXO | Datacentre