Trío de vulnerabilidades RCE CVSS 10 entre 15 CVE en enrutadores Cisco para pequeñas empresas

zd-cisco.jpg

Cisco ha anunciado 15 vulnerabilidades que afectan a sus enrutadores de las series RV160, RV260, RV340 y RV345 para pequeñas empresas, que incluyen tres 10 perfectos en la escala de puntuación CVSS y un par por encima de nueve.

Los primeros 10, denominados CVE-2022-20699, afectan a los enrutadores RV340, RV340W, RV345 y RV345P, y obtienen su puntaje al permitir que el código remoto se ejecute como root.

«Esta vulnerabilidad se debe a controles de límites insuficientes al procesar solicitudes HTTP específicas. Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTP maliciosas al dispositivo afectado que actúa como una puerta de enlace VPN SSL», dijo Cisco.

La segunda puntuación perfecta es de CVE-2022-20708, que se debe a problemas en el lado de administración web de los enrutadores que permiten la ejecución remota de comandos arbitrarios. Dos vulnerabilidades relacionadas, CVE-2022-20707 y CVE-2022-20749, recibieron puntajes CVSS 7.3.

«Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría explotar estas vulnerabilidades enviando una entrada maliciosa a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios en el sistema operativo Linux subyacente», dijo la empresa. dijo.

«Cisco ha lanzado actualizaciones de software que abordan estas vulnerabilidades. No hay soluciones alternativas que aborden estas vulnerabilidades».

Otra vulnerabilidad en la interfaz de administración en toda la serie RV, CVE-2022-20700, se calificó en 10 junto con otra en nueve y una tercera en seis, ya que permitía el levantamiento de privilegios al nivel raíz y, posteriormente, la ejecución de comandos. Cisco dijo que este trío de errores se debió a «mecanismos de aplicación de autorización insuficientes».

La otra vulnerabilidad clasificada por encima de nueve, CVE-2022-20703 en 9.3, afectó a todo el rango de RC y se debió a que no se verificó ninguna imagen de software instalada por un atacante local.

«Un atacante podría explotar esta vulnerabilidad cargando software sin firmar en el dispositivo. Una explotación exitosa podría permitirle al atacante instalar e iniciar una imagen de software malicioso o ejecutar archivos binarios sin firmar en el dispositivo», dijo Cisco.

Cisco dijo que no hay soluciones para ninguno de los problemas, y la solución fue actualizar el software utilizado en sus enrutadores para pequeñas empresas.

Cobertura relacionada

Deja un comentario