Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-03519

Опубликовано: 15 июн. 2022
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании путем отправки специально сформированных HTTP-пакетов

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco RV130
Cisco RV130W
Cisco RV215W
Cisco Small Business RV110W

Версия ПО

- (Cisco RV130)
- (Cisco RV130W)
- (Cisco RV215W)
- (Cisco Small Business RV110W)

Тип ПО

Сетевое средство
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Производитель не выпускает обновления для указанных устройств по причине начала процесса вывода их из эксплуатации.
Компенсирующие меры:
- выделение веб-интерфейса управления в отдельный сегмент сети с ограничением доступа к нему средствами межсетевого экранирования;
- исключение доступа к веб-интерфейсу управления из общедоступных сетей (Интернет).
- использование межсетевого экрана уровня приложений;
- использование системы обнаружения и предотвращения вторжений.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 89%
0.0442
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 3 лет назад

A vulnerability in the web-based management interface of Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers could allow an unauthenticated, remote attacker to execute arbitrary code or cause an affected device to restart unexpectedly, resulting in a denial of service (DoS) condition. This vulnerability is due to insufficient user input validation of incoming HTTP packets. An attacker could exploit this vulnerability by sending a crafted request to the web-based management interface. A successful exploit could allow the attacker to execute arbitrary commands on an affected device using root-level privileges. Cisco has not released software updates that address this vulnerability.

CVSS3: 9.8
github
больше 3 лет назад

A vulnerability in the web-based management interface of Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers could allow an unauthenticated, remote attacker to execute arbitrary code or cause an affected device to restart unexpectedly, resulting in a denial of service (DoS) condition. This vulnerability is due to insufficient user input validation of incoming HTTP packets. An attacker could exploit this vulnerability by sending a crafted request to the web-based management interface. A successful exploit could allow the attacker to execute arbitrary commands on an affected device using root-level privileges. Cisco has not released software updates that address this vulnerability.

EPSS

Процентиль: 89%
0.0442
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2