Trīs RCE CVSS 10 ievainojamības starp 15 CVE Cisco mazo uzņēmumu maršrutētājos

  • Sep 05, 2023

Piecas ievainojamības tiek uzskatītas par kritiskām Cisco mazo uzņēmumu RV160, RV260, RV340 un RV345 maršrutētājiem.

zd-cisco.jpg

Cisco ir paziņoja 15 ievainojamības, kas ietekmē tā mazo uzņēmumu RV160, RV260, RV340 un RV345 sērijas maršrutētājus, kas ietver trīs perfektus 10 CVSS vērtēšanas skalā un pāris virs deviņiem.

Pirmie 10, kas nodēvēti par CVE-2022-20699, ietekmē RV340, RV340W, RV345 un RV345P maršrutētājus un iegūst rezultātu, atļaujot attālo kodu palaist kā root.

"Šī ievainojamība ir saistīta ar nepietiekamu robežu pārbaudēm, apstrādājot konkrētus HTTP pieprasījumus. Uzbrucējs var izmantot šo ievainojamību, nosūtot ļaunprātīgus HTTP pieprasījumus ietekmētajai ierīcei, kas darbojas kā SSL VPN vārteja," sacīja Cisco.

Otrais ideālais rezultāts ir no CVE-2022-20708, kas ir saistīts ar problēmām maršrutētāju tīmekļa pārvaldības pusē, kas ļauj attālināti veikt patvaļīgu komandu izpildi. Divām saistītām ievainojamībām, CVE-2022-20707 un CVE-2022-20749, tika piešķirts CVSS 7.3 vērtējums.

"Šīs ievainojamības ir saistītas ar nepietiekamu lietotāja nodrošināto ievades validāciju. Uzbrucējs var izmantot šīs ievainojamības, nosūtot uz ietekmēto ierīci ļaunprātīgu ievadi. Veiksmīga izmantošana varētu ļaut uzbrucējam izpildīt patvaļīgas komandas pamatā esošajā Linux operētājsistēmā," sacīja uzņēmums.

"Cisco ir izlaidusi programmatūras atjauninājumus, kas novērš šīs ievainojamības. Nav nekādu risinājumu, kas novērstu šīs ievainojamības.

Vēl viena pārvaldības saskarnes ievainojamība visā RV sērijā, CVE-2022-20700, tika novērtēta ar 10. ar otru deviņos un trešo sešos, jo tas ļāva piešķirt privilēģijas saknes līmenī un pēc tam komandēt izpildi. Cisco teica, ka šīs kļūdu trijotnes iemesls ir "nepietiekami autorizācijas izpildes mehānismi".

Otra ievainojamība, kas novērtēta virs deviņām — CVE-2022-20703 ar 9,3 punktu, skāra visu RC diapazonu, un tā radās tāpēc, ka netika pārbaudīts neviens programmatūras attēls, ko instalējis vietējais uzbrucējs.

"Uzbrucējs var izmantot šo ievainojamību, ielādējot ierīcē neparakstītu programmatūru. Veiksmīga izmantošana var ļaut uzbrucējam instalēt un palaist ļaunprātīgas programmatūras attēlu vai izpildīt neparakstītus bināros failus ierīcē," sacīja Cisco.

Cisco teica, ka nevienai no problēmām nav risinājumu, un risinājums bija atjaunināt programmatūru, kas tiek izmantota tās mazo uzņēmumu maršrutētājos.

Saistīts pārklājums

  • CISA izdod ieteikumus par piecām Apache HTTP servera ievainojamībām, kas ietekmē Cisco produktus
  • Cisco Australia 2020. gadu atkārtoti atzīst par zaudējumiem, bet tagad norāda uz peļņu 2021. gadā
  • Kā Cisco pārvalda savu plašo tīklu Losandželosas futūristiskajā SoFi stadionā
  • Amazon, Cisco, Lockheed Martin sadarbojas, lai kosmosā ieviestu sadarbības rīkus