Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02361

Опубликовано: 11 янв. 2023
Источник: fstec
CVSS3: 6.5
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G и RV082, RV320 и RV325 связана с недостаточной проверкой входных данных при обработке HTTP-пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды путем отправки специально созданного HTTP-запроса

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco Small Business RV016
Cisco Small Business RV042
Cisco Small Business RV042G
Cisco Small Business RV082
Cisco Small Business RV320
Cisco Small Business RV325

Версия ПО

- (Cisco Small Business RV016)
- (Cisco Small Business RV042)
- (Cisco Small Business RV042G)
- (Cisco Small Business RV082)
- (Cisco Small Business RV320)
- (Cisco Small Business RV325)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5
Компенсирующие меры:
- отключение удаленного управления:
1. Войдити в веб-интерфейс управления устройством;
2. Выберити «Брандмауэр» > «Основные»;
3. Снимите флажок «Удаленное управление».
- блокирование доступа к портам 443 и 60443:
Сначала добавьте новую службу в правила доступа устройства для порта 60443. Службу для порта 443 создавать не нужно, поскольку она предопределена в списке служб. Добавление новой службы для порта 60443:
1. Войдите в веб-интерфейс управления устройством;
2. Выберите «Брандмауэр» > «Правила доступа»;
3. Щелкните «Управление службами»;
4. В поле «Имя службы» введите TCP-60443;
5. В раскрывающемся списке «Протокол» выберите «TCP»;
6. В обоих полях «Port Range» введите 60443;
7. Щелкните «Добавить в список»;
8. Нажмите ОК.
Затем создайте правила доступа для блокировки портов 443 и 60443. Чтобы создать правило доступа для блокировки порта 443, выполните следующие действия:
1. Войдите в веб-интерфейс управления устройством;
2. Выберите «Брандмауэр» > «Правила доступа»;
3. Щелкните «Добавить»;
4. В раскрывающемся списке «Действие» выберите «Запретить»;
5. В раскрывающемся списке «Служба» выберите «HTTPS (TCP 443-443)»;
6. В раскрывающемся списке «Журнал» выберите «Журнал пакетов», соответствующих этому правилу;
7. В раскрывающемся списке «Исходный интерфейс» выберите параметр, соответствующий WAN-подключению на устройстве;
8. В раскрывающемся списке «Исходный IP» выберите «Любой»;
9. В раскрывающемся списке «IP-адресов» назначения выберите «Один»;
10. В оба поля IP-адреса назначения введите IP-адрес WAN;
11. Нажмите «Сохранить».
Чтобы создать правило доступа для блокировки порта 60443, повторите предыдущие шаги, но на шаге 5 выберите «HTTPS (TCP 60443-60443)» из раскрывающегося списка «Служба».
- использование средств межсетевого экранирования уровня веб-приложений.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 87%
0.03364
Низкий

6.5 Medium

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
почти 3 года назад

A vulnerability in the web-based management interface of Cisco Small Business Routers RV016, RV042, RV042G, RV082, RV320, and RV325 Routers could allow an authenticated, remote attacker to execute arbitrary commands on an affected device. This vulnerability is due to improper validation of user input within incoming HTTP packets. An attacker could exploit this vulnerability by sending a crafted HTTP request to the web-based management interface. A successful exploit could allow the attacker to gain root-level privileges and access unauthorized data. To exploit this vulnerability, an attacker would need to have valid administrative credentials on the affected device. Cisco has not and will not release software updates that address this vulnerability. However, administrators may disable the affected feature as described in the Workarounds ["#workarounds"] section. {{value}} ["%7b%7bvalue%7d%7d"])}]]

CVSS3: 7.2
github
почти 3 года назад

A vulnerability in the web-based management interface of Cisco Small Business Routers RV016, RV042, RV042G, RV082, RV320, and RV325 Routers could allow an authenticated, remote attacker to execute arbitrary commands on an affected device. This vulnerability is due to improper validation of user input within incoming HTTP packets. An attacker could exploit this vulnerability by sending a crafted HTTP request to the web-based management interface. A successful exploit could allow the attacker to gain root-level privileges and access unauthorized data. To exploit this vulnerability, an attacker would need to have valid administrative credentials on the affected device. Cisco has not and will not release software updates that address this vulnerability.

EPSS

Процентиль: 87%
0.03364
Низкий

6.5 Medium

CVSS3

8.5 High

CVSS2