Η Cisco έχει διορθώσει κρίσιμα τρωτά σημεία ασφαλείας που επηρεάζουν τους δρομολογητές VPN μικρών επιχειρήσεων και επιτρέπουν σε μη επαληθευμένους, απομακρυσμένους εισβολείς να εκτελούν αυθαίρετο κώδικα ή εντολές και να ενεργοποιούν συνθήκες άρνησης υπηρεσίας (DoS) σε ευάλωτες συσκευές.
Τα δύο ελαττώματα ασφαλείας που εντοπίστηκαν ως CVE-2022-20842 και CVE-2022-20827 εντοπίστηκαν στις διεπαφές διαχείρισης που βασίζονται στον ιστό και στη δυνατότητα ενημέρωσης της βάσης δεδομένων του φίλτρου ιστού και οφείλονται και τα δύο σε ανεπαρκή επικύρωση εισόδου.
Η επιτυχής εκμετάλλευση του CVE-2022-20842 με επεξεργασμένη είσοδο HTTP θα μπορούσε να επιτρέψει στους εισβολείς “να εκτελούν αυθαίρετο κώδικα ως ο ριζικός χρήστης στο υποκείμενο λειτουργικό σύστημα ή να προκαλέσει επαναφόρτωση της συσκευής, με αποτέλεσμα μια κατάσταση DoS”, εξηγεί.
Οι εκμεταλλεύσεις CVE-2022-20827 υποβάλλοντας επεξεργασμένα δεδομένα στη δυνατότητα ενημέρωσης της βάσης δεδομένων του φίλτρου ιστού μπορούν να επιτρέψουν στους παράγοντες απειλών να “εκτελούν εντολές στο υποκείμενο λειτουργικό σύστημα με root “.
Η πλήρης λίστα των δρομολογητών που επηρεάζονται από αυτά τα σφάλματα περιλαμβάνει δρομολογητές VPN της σειράς Small Business RV160, RV260, RV340 και RV345 (το CVE-2022-20842 επηρεάζει μόνο τους δύο τελευταίους).
Που επηρεάστηκαν από το CVE-2022-20827 που επηρέασαν τις | κυκλοφορίες | Release |
RV160 και RV260 δρομολογητές | νωρίτερα από 1.0.01.05 | όχι ευάλωτα |
RV160 και RV260 Series Routers | 1.0.01.05 | 1.0.01.09 |
RV340 και RV345 ROUters Darial | από 1.0.03.26 | Not |
Vulnarable RV340 και RV345 RV345 Series Routers | 1.0.03.26 | 1.0.03.28 Affected |
CVE-2022-20842 Affected | Releases | First Fixed Release |
RV340 and RV345 Series Routers | 1.0.03.26 και παλαιότερες | 1.0.03.03.03. |
Η Cisco κυκλοφόρησε ενημερώσεις λογισμικού για την αντιμετώπιση και των δύο τρωτών σημείων και λέει ότι δεν υπάρχουν λύσεις για την κατάργηση των φορέων επίθεσης.