Logo Zephyrnet

Cisco vá các lỗ hổng nghiêm trọng trong bộ định tuyến RV dành cho doanh nghiệp nhỏ

Ngày:

Tuần này, Cisco đã công bố các bản vá cho nhiều lỗ hổng trong các bộ định tuyến dòng RV160, RV260, RV340 và RV345 dành cho doanh nghiệp nhỏ, bao gồm các lỗi nghiêm trọng có thể dẫn đến việc thực thi mã tùy ý với đặc quyền root.

Vấn đề nghiêm trọng nhất trong số này là CVE-2022-20699 (điểm CVSS là 10.0), vì nó cho phép kẻ tấn công từ xa, không được xác thực thực thi mã tùy ý trên thiết bị dễ bị tấn công. Lỗi tồn tại do không thực hiện đủ các bước kiểm tra ranh giới trong quá trình xử lý các yêu cầu HTTP cụ thể.

“Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi các yêu cầu HTTP độc hại đến thiết bị bị ảnh hưởng đang hoạt động như một Cổng SSL VPN. Việc khai thác thành công có thể cho phép kẻ tấn công thực thi mã với quyền root trên thiết bị bị ảnh hưởng”, Cisco giải thích trong báo cáo của mình. cố vấn.

Cisco cũng phát hành bản vá cho ba lỗ hổng trong giao diện quản lý dựa trên web của bộ định tuyến RV dành cho doanh nghiệp nhỏ, có thể cho phép kẻ tấn công leo thang đặc quyền để root và thực thi các lệnh tùy ý trên thiết bị.

Ba vấn đề được theo dõi là CVE-2022-20700 (điểm CVSS là 10), CVE-2022-20701 (điểm CVSS là 9.0) và CVE-2022-20702 (điểm CVSS là 6.0). Do cơ chế thực thi ủy quyền không đầy đủ, các lỗ hổng có thể được kích hoạt bằng cách gửi các lệnh cụ thể tới thiết bị bị ảnh hưởng.

Một lỗ hổng nghiêm trọng khác được tìm thấy trong tính năng xác minh hình ảnh phần mềm của bộ định tuyến dành cho doanh nghiệp nhỏ của Cisco. Được theo dõi là CVE-2022-20703 (điểm CVSS là 9.3), lỗi này có thể cho phép kẻ tấn công cục bộ “cài đặt và khởi động hình ảnh phần mềm độc hại hoặc thực thi các tệp nhị phân không dấu trên thiết bị bị ảnh hưởng” mà không cần xác thực.

[ĐỌC: Cisco cho biết lỗ hổng nghiêm trọng trong các bộ định tuyến SMB cũ hơn sẽ vẫn chưa được vá]

CVE-2022-20708 (điểm CVSS là 10.0) là một lỗ hổng nghiêm trọng khác mà Cisco đã phát hành các bản vá trong tuần này. Ảnh hưởng đến giao diện quản lý dựa trên web, lỗi bảo mật có thể bị khai thác để chèn và thực thi các lệnh trên thiết bị từ xa mà không cần xác thực.

Hai vấn đề tương tự khác cũng đã được giải quyết, mặc dù chúng có mức độ nghiêm trọng là “cao” (CVE-2022-20707 và CVE-2022-20749, điểm CVSS là 7.3).

“Những lỗ hổng này là do việc xác thực đầu vào do người dùng cung cấp không đầy đủ. Kẻ tấn công có thể khai thác những lỗ hổng này bằng cách gửi đầu vào độc hại đến thiết bị bị ảnh hưởng. Cisco giải thích: Việc khai thác thành công có thể cho phép kẻ tấn công thực thi các lệnh tùy ý trên hệ điều hành Linux cơ bản.

Lời khuyên của Cisco mô tả nhiều lỗ hổng có mức độ nghiêm trọng cao và trung bình khác nhau trong các bộ định tuyến dòng RV. Các lỗ hổng có thể bị khai thác để chèn và thực thi các lệnh tùy ý, lấy đặc quyền quản trị một phần, xem hoặc thay đổi thông tin được chia sẻ với các thiết bị khác, ghi đè lên một số tệp nhất định, tải lên các tệp tùy ý, gây ra tình trạng từ chối dịch vụ (DoS) hoặc thực thi mã tùy ý.

Cisco đã phát hành bản cập nhật phần mềm để giải quyết các lỗ hổng này trong bộ định tuyến RV340 và RV345, đồng thời khuyến khích người dùng cài đặt chúng vì không có giải pháp nào để giảm thiểu lỗi. Các bản cập nhật cho bộ định tuyến RV160 và RV260 dự kiến ​​sẽ được phát hành trong tháng này.

Công ty cũng cảnh báo về sự tồn tại công khai của mã khai thác bằng chứng khái niệm (PoC) nhắm vào một số lỗ hổng này.

Liên quan: Cisco vá lỗ hổng nghiêm trọng trong các sản phẩm của Contact Center

Liên quan: Cisco cắm các lỗ hổng quan trọng trong thiết bị chuyển mạch doanh nghiệp Catalyst PON

Liên quan: Cisco vá các lỗ hổng nghiêm trọng cao trong các thiết bị bảo mật, thiết bị chuyển mạch doanh nghiệp

xem quầy

Ionut Arghire là phóng viên quốc tế của SecurityWeek.

Các cột trước của Ionut Arghire:
tags:

tại chỗ_img

Tin tức mới nhất

tại chỗ_img