Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00545

Опубликовано: 11 янв. 2023
Источник: fstec
CVSS3: 7.2
CVSS2: 8.3
EPSS Низкий

Описание

Уязвимость веб-интерфейса управления микропрограммного обеспечения VPN-маршрутизаторов Cisco Small Business RV160, RV160W, RV260, RV260P и RV260W связана с недостаточной очисткой особых элементов в выходных данных, используемых входящим компонентом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco Small Business RV160
Cisco Small Business RV160W
Cisco Small Business RV260
Cisco Small Business RV260P
Cisco Small Business RV260W

Версия ПО

- (Cisco Small Business RV160)
- (Cisco Small Business RV160W)
- (Cisco Small Business RV260)
- (Cisco Small Business RV260P)
- (Cisco Small Business RV260W)

Тип ПО

ПО сетевого программно-аппаратного средства
Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению уязвимости

Компания Cisco не планирует выпускать обновления для данных моделей маршрутизаторов, т.к они вступили в процесс вывода из эксплуатации и рекомендует перейти на маршрутизаторы Cisco Small Business RV132W, RV160 или RV160W.
Организационные меры:
1. Ограничить использование маршрутизаторов RV160, RV160W, RV260, RV260P и RV260W
2. Использование аналогичного программно-аппаратного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 48%
0.00249
Низкий

7.2 High

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 4.9
nvd
около 3 лет назад

A vulnerability in the web-based management interface of Cisco Small Business RV160 and RV260 Series VPN Routers could allow an authenticated, remote attacker to execute arbitrary commands on the underlying operating system of an affected device. This vulnerability is due to insufficient validation of user input. An attacker could exploit this vulnerability by sending a crafted request to the web-based management interface of an affected device. A successful exploit could allow the attacker to execute arbitrary commands using root-level privileges on the affected device. To exploit this vulnerability, the attacker must have valid Administrator-level credentials on the affected device.

CVSS3: 7.2
github
около 3 лет назад

A vulnerability in the web-based management interface of Cisco Small Business RV160 and RV260 Series VPN Routers could allow an authenticated, remote attacker to execute arbitrary commands on the underlying operating system of an affected device. This vulnerability is due to insufficient validation of user input. An attacker could exploit this vulnerability by sending a crafted request to the web-based management interface of an affected device. A successful exploit could allow the attacker to execute arbitrary commands using root-level privileges on the affected device. To exploit this vulnerability, the attacker must have valid Administrator-level credentials on the affected device.

EPSS

Процентиль: 48%
0.00249
Низкий

7.2 High

CVSS3

8.3 High

CVSS2