Cisco устранила уязвимости, влияющие на несколько VPN-маршрутизаторов. Баги позволяют удаленным атакующим выполнять команды и произвольный код на уязвимых устройствах, а также провоцируют отказ в обслуживании (DoS).
Две уязвимости, отслеживаемые как CVE-2021-1609 (рейтинг 9,8 балла из 10 по шкале CVSS) и CVE-2021-1602 (8,2 балла из 10 по шкале CVSS), были обнаружены в веб-интерфейсах и связаны с некорректной валидацией запросов HTTP и недостаточной проверкой вводимых пользователем данных.
CVE-2021-1609 влияет на маршрутизаторы RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN, тогда как CVE-2021-1602 влияет на маршрутизаторы VPN RV160, RV160W, RV260, RV260P и RV260W.
Обе проблемы можно использовать удаленно, они не требуют аутентификации и взаимодействия с пользователем. Для эксплуатации багов достаточно отправлять веб-интерфейсам уязвимых устройств специально подготовленные HTTP-запросы.
Разработчики пишут, что, к счастью, функция удаленного управления отключена по умолчанию на всех моделях, находящихся в зоне риска. Также в компании уже подготовили патчи для этих багов, и при этом подчеркивается, что обходных путей для устранения проблем иным образом не существует.