Специалист по безопасности Сэмюэл Хантли обнаружил четыре уязвимости в программном обеспечении популярной линейки беспроводных маршрутизаторов Cisco. Наиболее опасная из них позволяет удалённому злоумышленнику запускать на устройстве произвольный код. Cisco уведомила покупателей устройства об угрозе, но не спешит исправлять свои ошибки.
Уязвимости подвержены такие продукты, как RV110W Wireless-N VPN Firewall, RV130W Wireless-N Multifunction VPN Router и RV215W Wireless-N VPN Router. Все эти устройства ориентированы на использование в небольших компаниях.
Причиной уязвимости, которая способна привести к исполнению произвольного кода с администраторскими правами, стала недостаточная санитизация HTTP-запросов к веб-интерфейсу устройства. Для эксплуатации ошибки злоумышленник должен отправить уязвимому маршрутизатору особым образом подготовленный HTTP-запрос.
Две другие уязвимости вызывают переполнение буфера при обработке HTTP-запросов. Ими могут воспользоваться для того, чтобы вызвать серию перезагрузок маршрутизатора и помешать его нормальной работе.
Наконец, последняя уязвимость даёт злоумышленникам возможность завладеть информацией пользователя всё того же веб-интерфейса при помощи межсайтового скриптинга. Злоумышленнику нужно лишь добиться, чтобы жертва кликнула по ссылке, которая отправит уязвимому устройству вредоносную команду. После этого он сможет запустить любой скрипт через веб-интерфейс или получить доступ к данным пользователя.
Cisco сообщает, что компании пока неизвестно об атаках, построенных на эксплуатации этих уязвимостей. Ожидается, что патч, который решит проблему, будет выпущен не раньше сентября. Пока этого не произошло, Cisco рекомендует отключить веб-интерфейс.