Domov      Nastavenia 
RSS English Slovensky

Zahraničné zdroje
Nahlásené incidenty
1.1.2020 - 31.12.2020
 

Graf

Spoločnosť Cisco opravila 9 zraniteľností vo webovom rozhraní pre správu VPN smerovačov

08.02.2021
Spoločnosť Cisco vydala opravu 9 zraniteľností vo webovom rozhraní pre správu VPN smerovačov, z čoho 7 je kritických a 2 závažné. Chyby vo všeobecnosti útočníkovi umožňujú vzdialené vykonávanie kódu na dotknutých zariadeniach. Kritické súvisia s nesprávnym overovaním HTTP požiadaviek a závažné sú spôsobené nedostatočným overovaním vstupu.

 

Dôsledky

  • Kompromitácia zraniteľného zariadenia
  • Únik informácií
  • Vykonávanie ľubovoľného kódu

Opis činnosti
CVE-2021-1289, CVE-2021-1290, CVE-2021-1291, CVE-2021-1292, CVE-2021-1293, CVE-2021-1294, CVE-2021-1295, CVE-2021-1296, CVE-2021-1297

Vo webovom rozhraní pre správu VPN smerovačov spoločnosti Cisco bolo opravených 9 zraniteľností. Chyby nahlásil bezpečnostný výskumník Takeshi Shiomitsu. Vo všeobecnosti umožňujú neautentifikovanému útočníkovi vzdialene vykonávať ľubovoľný kód s administrátorskými oprávneniami na dotknutých zariadeniach.

Kritické zraniteľnosti CVE-2021-1289 až CVE-2021-1295 dosahujú CVSS skóre 9.8. Súvisia s tým, že HTTP požiadavky nie sú správne overované. Útočník je schopný tieto chyby zneužiť odoslaním špeciálne vytvorenej HTTP požiadavky do webového rozhrania pre správu zariadenia. Úspešným zneužitím je útočník schopný vzdialene vykonávať ľubovoľný kód.

Závažné zraniteľnosti CVE-2021-1296 a CVE-2021-1297 sú spôsobené nedostatočným overením vstupu. Zneužitím týchto chýb je útočník schopný nahrať súbory na miesto, kam by nemal mať prístup. Útočník tiež môže prepísať súbory v súborovom systéme dotknutého zariadenia. Zraniteľnosti by mohli byť vo všeobecnosti zneužité na získanie prístupu k súborom a adresárom, ktoré sú uložené mimo webový koreňový priečinok.

Všetky tieto chyby ovplyvňujú VPN smerovače RV160, RV160W, RV260, RV260P a RV260W s firmvérom verzie nižšej ako 1.0.01.02. Spoločnosť uvádza, že si nie je vedomá žiadneho konkrétneho zneužitia.

Zraniteľné systémy

  • RV160 VPN Router s firmvérom verzie nižšej ako 1.0.01.02
  • RV160W Wireless-AC VPN Router s firmvérom verzie nižšej ako 1.0.01.02
  • RV260 VPN Router s firmvérom verzie nižšej ako 1.0.01.02
  • RV260P VPN Router with POE s firmvérom verzie nižšej ako 1.0.01.02
  • RV260W Wireless-AC VPN Router s firmvérom verzie nižšej ako 1.0.01.02

Závažnosť zraniteľnosti
Vysoká

Možné škody
Vzdialené vykonávanie kódu
Únik informácií

Odporúčania
Odporúčame bezodkladnú aktualizáciu firmvéru v dotknutých smerovačoch na verziu aspoň 1.0.01.02.

Odkazy
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv160-260-rce-XZeFkNHf
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv160-260-filewrite-7x9mnKjn
https://thehackernews.com/2021/02/critical-flaws-reported-in-cisco-vpn.html
https://www.securityweek.com/cisco-patches-critical-vulnerabilities-small-business-routers-sd-wan
https://threatpost.com/cisco-flaws-vpn-routers-rce/163662/
https://www.bleepingcomputer.com/news/security/cisco-fixes-critical-code-execution-bugs-in-smb-vpn-routers/



<< zoznam oznámení