A Cisco lançou atualizações de software que abordam diversas vulnerabilidades nos roteadores Cisco Small Business VPN que permitem que um invasor remoto não autenticado execute código arbitrário ou cause uma condição de negação de serviço (DoS) em um dispositivo afetado.
Produtos Vulneráveis
As vulnerabilidades rastreadas como CVE-2022-20827 e CVE-2022-20841 afetam os seguintes produtos Cisco:
- Roteadores VPN RV160
- Roteadores VPN sem fio AC RV160W
- Roteadores VPN RV260
- Roteadores VPN RV260P com PoE
- Roteadores VPN AC sem fio RV260W
- Roteadores VPN Gigabit WAN duplos RV340
- Roteadores VPN sem fio-AC duplos WAN Gigabit RV340W
- Roteadores VPN Gigabit WAN duplos RV345
- Roteadores VPN Gigabit POE RV345P duplos WAN
A vulnerabilidade rastreada como CVE-2022-20842 afeta os seguintes produtos Cisco:
- Roteadores VPN Gigabit WAN duplos RV340
- Roteadores VPN sem fio-AC duplos WAN Gigabit RV340W
- Roteadores VPN Gigabit WAN duplos RV345
- Roteadores VPN Gigabit POE RV345P duplos WAN
Em uma assessoria, Cisco observou que “As vulnerabilidades dependem umas das outras. A exploração de uma das vulnerabilidades pode ser necessária para explorar outra vulnerabilidade”.
“Além disso, uma versão de software afetada por uma das vulnerabilidades pode não ser afetada pelas outras vulnerabilidades”.
Vulnerabilidade de execução remota de código e negação de serviço dos roteadores Cisco Small Business RV Series:
A falha é rastreada como (CVE-2022-20842) com a pontuação base do CVSS: 9.8encontrado na interface de gerenciamento baseada na Web dos roteadores VPN Gigabit Cisco RV340, RV340W, RV345 e RV345P duplos WAN.
Uma exploração bem-sucedida da vulnerabilidade pode permitir que um invasor execute código arbitrário ou faça com que um dispositivo afetado seja reiniciado inesperadamente, resultando em uma condição de negação de serviço (DoS). Um invasor pode explorar essa vulnerabilidade enviando entradas HTTP criadas para um dispositivo afetado.
O comunicado menciona que “A vulnerabilidade se deve à validação insuficiente da entrada fornecida pelo usuário para a interface de gerenciamento baseada na web”.
Vulnerabilidade de injeção de comando de atualização de banco de dados de filtro da Web dos roteadores Cisco Small Business RV Series:
Esta vulnerabilidade é rastreada como (CVE-2022-20827) com a pontuação base CVSS: 9.0 encontrado no recurso de atualização do banco de dados de filtro da Web dos roteadores Cisco Small Business RV160, RV260, RV340 e RV345 Series.
Isso pode permitir que um invasor remoto não autenticado execute uma injeção de comando e execute comandos no sistema operacional subjacente com privilégios de root. É devido à validação de entrada insuficiente.
“Um invasor pode explorar esta vulnerabilidade enviando informações elaboradas para o recurso de atualização do banco de dados de filtro da web”, afirmou o comunicado.
Vulnerabilidade de injeção de comando Plug and Play aberta dos roteadores Cisco Small Business RV Series:
Esta falha é rastreada como (CVE-2022-20841) com a pontuação base CVSS: 8.3 encontrado no módulo Open Plug and Play (PnP) dos roteadores Cisco Small Business RV160, RV260, RV340 e RV345 Series.
A falha pode permitir que um invasor injete e execute comandos arbitrários no sistema operacional subjacente. É devido à validação insuficiente da entrada fornecida pelo usuário. Após a exploração bem-sucedida, isso poderia permitir que o invasor executasse comandos arbitrários no sistema operacional Linux subjacente.
A Cisco afirma que “um invasor deve aproveitar uma posição man-in-the-middle ou ter uma posição estabelecida em um dispositivo de rede específico que esteja conectado ao roteador afetado”.
Cisco lançou patches para resolver as vulnerabilidades
CVE-2022-20827 e CVE-2022-20841
Produto Cisco | Versões afetadas | Primeira versão fixa |
Roteadores das séries RV160 e RV260 | Antes de 1.0.01.05 | Não vulnerável |
Roteadores das séries RV160 e RV260 | 1.0.01.05 | 1.0.01.09 |
Roteadores das séries RV340 e RV345 | Antes de 1.0.03.26 | Não vulnerável |
Roteadores das séries RV340 e RV345 | 1.0.03.26 | 1.0.03.28 |
CVE-2022-20842
Produto Cisco | Versões afetadas | Primeira versão fixa |
Roteadores das séries RV340 e RV345 | 1.0.03.26 e anteriores | 1.0.03.28 |
A Cisco lançou patches para três vulnerabilidades classificadas como ‘Críticas’ e ‘Altas’ em gravidade. A Cisco recomenda a atualização para uma versão de software fixa apropriada e não há soluções alternativas que resolvam essas vulnerabilidades.
Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de segurança cibernética.