Инженеры компании Cisco исправили критическую уязвимость в веб-интерфейсах своих продуктов. Баг набрал 9,8 баллов из 10 возможных по шкале оценки уязвимостей CVSS V3 и затрагивает устройства Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router, а также Cisco RV215W Wireless-N VPN Router, если на них включена функция удаленного администрирования (неактивна по умолчанию).
Уязвимости был присвоен идентификатор CVE-2019-1663, и проблема позволяла неаутентифицированному атакующему удаленно выполнить произвольный код на любом из перечисленных устройств. Согласно официальному бюллетеню безопасности, уязвимость связана с недостаточной валидацей данных, вводимых пользователем через веб-интерфейс административного управления устройством. Баг позволял атакующему направить устройству HTTP-запросы и выполнить произвольный код с правами привилегированного пользователя.
Уязвимость была устранена с выходом следующих версий прошивок:
- RV110W Wireless-N VPN Firewall: 1.2.2.1;
- RV130W Wireless-N Multifunction VPN Router: 1.0.3.45;
- RV215W Wireless-N VPN Router: 1.3.1.1.
Представители Cisco не уточняют, использовалась ли данная проблема для реальных атак, но информация об уязвимости впервые была озвучена еще полгода тому назад: в октябре 2018 года китайские ИБ-эксперты рассказали о баге на конференции GeekPwn Shanghai (впрочем, оставив за скобками технические подробности).