Компания Cisco исправила несколько критических уязвимостей, затрагивающих многие маршрутизаторы серии RV. Баги могут использоваться для повышения привилегий, выполнения произвольного кода (во многих случаях без аутентификации), запуска команд, обхода аутентификации, загрузки и запуска неподписанное ПО, отказа в обслуживании (DoS). Кроме того, в компании предупреждают, что для некоторых из них уже существуют эксплоиты.

В общей сложности патчи исправляют 15 уязвимостей, пять из которых оцениваются как критические, так как злоумышленники могут использовать их для получения root-привилегий или удаленного выполнения команд на устройстве.

Три уязвимости и вовсе получили максимальные 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS: CVE-2022-20699, CVE-2022-20700 и CVE-2022-20707. Эти проблемы затрагивают маршрутизаторы серии RV160, RV260, RV340 и RV345.

CVE-2022-20699 представляет собой проблему выполнения произвольного кода в модуле SSL VPN. Баг связан с недостаточной проверкой границ при обработке определенных HTTP-запросов. В свою очередь уязвимости CVE-2022-20700 и CVE-2022-20708 позволяют повысить привилегии до уровня root и внедряться произвольные команды. Они были обнаружены в веб-интерфейсе маршрутизаторов, защитные механизмы которого оказались слишком слабыми и не проверяли введенные пользователем данные.

Также к критическим уязвимостям относится CVE-2022-20703, связанная с обходом проверки подписи (9,3 балла по шкале CVSS), и CVE-2022-20701 (9 баллов по шкале CVSS), позволяющая повысить привилегии.

Инженеры Cisco говорят, что некоторые из уязвимостей необходимо эксплуатировать вместе:

«Некоторые уязвимости зависят друг от друга. Эксплуатация одной уязвимости может потребоваться для использования другой».

Подчеркивается, что для некоторых из этих багов уже существуют PoC-эксплоиты. Например, уязвимость CVE-2022-20699 была обнаружена командой FlashBack во время хакерского соревнования Pwn2Own Austin 2021. Педро Рибейро из FlashBack пообещал, что команда покажет PoC-эксплоит для этой проблемы в рамках выступления на OffensiveCon 2022. О каких еще эксплоитах идет речь, в Cisco не сообщают.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии