Компания Cisco исправила несколько критических уязвимостей, затрагивающих многие маршрутизаторы серии RV. Баги могут использоваться для повышения привилегий, выполнения произвольного кода (во многих случаях без аутентификации), запуска команд, обхода аутентификации, загрузки и запуска неподписанное ПО, отказа в обслуживании (DoS). Кроме того, в компании предупреждают, что для некоторых из них уже существуют эксплоиты.
В общей сложности патчи исправляют 15 уязвимостей, пять из которых оцениваются как критические, так как злоумышленники могут использовать их для получения root-привилегий или удаленного выполнения команд на устройстве.
Три уязвимости и вовсе получили максимальные 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS: CVE-2022-20699, CVE-2022-20700 и CVE-2022-20707. Эти проблемы затрагивают маршрутизаторы серии RV160, RV260, RV340 и RV345.
CVE-2022-20699 представляет собой проблему выполнения произвольного кода в модуле SSL VPN. Баг связан с недостаточной проверкой границ при обработке определенных HTTP-запросов. В свою очередь уязвимости CVE-2022-20700 и CVE-2022-20708 позволяют повысить привилегии до уровня root и внедряться произвольные команды. Они были обнаружены в веб-интерфейсе маршрутизаторов, защитные механизмы которого оказались слишком слабыми и не проверяли введенные пользователем данные.
Также к критическим уязвимостям относится CVE-2022-20703, связанная с обходом проверки подписи (9,3 балла по шкале CVSS), и CVE-2022-20701 (9 баллов по шкале CVSS), позволяющая повысить привилегии.
Инженеры Cisco говорят, что некоторые из уязвимостей необходимо эксплуатировать вместе:
«Некоторые уязвимости зависят друг от друга. Эксплуатация одной уязвимости может потребоваться для использования другой».
Подчеркивается, что для некоторых из этих багов уже существуют PoC-эксплоиты. Например, уязвимость CVE-2022-20699 была обнаружена командой FlashBack во время хакерского соревнования Pwn2Own Austin 2021. Педро Рибейро из FlashBack пообещал, что команда покажет PoC-эксплоит для этой проблемы в рамках выступления на OffensiveCon 2022. О каких еще эксплоитах идет речь, в Cisco не сообщают.