Múltiples Vulnerabilidades en Cisco Small Business
ANÁLISIS
CVE-2022-20699
Esta vulnerabilidad en el módulo SSL VPN de Cisco permite a un atacante no autenticado ejecutar código remoto. Esto es debido a la falta de comprobaciones cuando se procesa una petición HTTP.
Productos afectados:
- RV340 Dual WAN Gigabit VPN Routers 1.0.03.24
- RV340W Dual WAN Gigabit Wireless-AC VPN Routers 1.0.03.24
- RV345 Dual WAN Gigabit VPN Routers 1.0.03.24
- RV345P Dual WAN Gigabit POE VPN Routers 1.0.03.24
La vulnerabilidad tiene una puntuación CVSSv3 de 10.0 por lo que se considera de prioridad crítica. Actualmente no hay prueba de concepto asociada a esta vulnerabilidad.
CVE-2022-20700 y CVE-2022-20701
Estas vulnerabilidades permiten a un atacante autenticado elevar privilegios hasta administrador. Esto es debido a mecanismos insuficientes de autenticación.
Productos afectados:
- RV160 VPN Routers <=1.0.01.05
- RV160W Wireless-AC VPN Routers <=1.0.01.05
- RV260 VPN Routers <=1.0.01.05
- RV260P VPN Routers with PoE <=1.0.01.05
- RV260W Wireless-AC VPN Routers <=1.0.01.05
- RV340 Dual WAN Gigabit VPN Routers 1.0.03.24
- RV340W Dual WAN Gigabit Wireless-AC VPN Routers 1.0.03.24
- RV345 Dual WAN Gigabit VPN Routers 1.0.03.24
- RV345P Dual WAN Gigabit POE VPN Routers 1.0.03.24
Las vulnerabilidades tienen una puntuación CVSSv3 de 9.0 y 10.0 por lo que se consideran de prioridad crítica.
Actualmente no hay prueba de concepto asociada a estas vulnerabilidades.
CVE-2022-20703
Esta vulnerabilidad es debida a una mala verificación de las imágenes de software instaladas en el dispositivo. Un atacante sin autenticar puede instalar y ejecutar software malicioso sin firmar.
Productos afectados:
- RV160 VPN Routers <=1.0.01.05
- RV160W Wireless-AC VPN Routers <=1.0.01.05
- RV260 VPN Routers <=1.0.01.05
- RV260P VPN Routers with PoE <=1.0.01.05
- RV260W Wireless-AC VPN Routers <=1.0.01.05
- RV340 Dual WAN Gigabit VPN Routers 1.0.03.24
- RV340W Dual WAN Gigabit Wireless-AC VPN Routers 1.0.03.24
- RV345 Dual WAN Gigabit VPN Routers 1.0.03.24
- RV345P Dual WAN Gigabit POE VPN Routers 1.0.03.24
La vulnerabilidad tiene una puntuación CVSSv3 de 9.3 por lo que se considera de prioridad crítica. Actualmente no hay prueba de concepto asociada a esta vulnerabilidad.
CVE-2022-20706
Una vulnerabilidad en el Open Plug and Play (PnP) del módulo de cisco permite a un atacante sin autenticar inyectar y ejecutar comandos por debajo del sistema operativo.
Productos afectados:
- RV160 VPN Routers <=1.0.01.05
- RV160W Wireless-AC VPN Routers <=1.0.01.05
- RV260 VPN Routers <=1.0.01.05
- RV260P VPN Routers with PoE <=1.0.01.05
- RV260W Wireless-AC VPN Routers <=1.0.01.05
- RV340 Dual WAN Gigabit VPN Routers 1.0.03.24
- RV340W Dual WAN Gigabit Wireless-AC VPN Routers 1.0.03.24
- RV345 Dual WAN Gigabit VPN Routers
- RV345P Dual WAN Gigabit POE VPN Routers
La vulnerabilidad tiene una puntuación CVSSv3 de 8.3 por lo que se considera de prioridad alta. Actualmente no hay prueba de concepto asociada a esta vulnerabilidad.
CVE-2022-20708
Una vulnerabilidad basada en el mantenimiento de la interfaz web de Cisco, permite a un atacante sin autenticar inyectar y ejecutar comandos por debajo del sistema operativo.
Productos afectados:
- RV340 Dual WAN Gigabit VPN Routers 1.0.03.24
- RV340W Dual WAN Gigabit Wireless-AC VPN Routers 1.0.03.24
- RV345 Dual WAN Gigabit VPN Routers 1.0.03.24
- RV345P Dual WAN Gigabit POE VPN Routers 1.0.03.24
La vulnerabilidad tiene una puntuación CVSSv3 de 10 por lo que se considera de prioridad crítica. Actualmente no hay prueba de concepto asociada a esta vulnerabilidad.
CVE-2022-20711
Una vulnerabilidad en la web UI de Cisco permite a un usuario sin autenticar sobreescribir determinados archivos. Esto es debido a la falta de validación de componentes específicos en la web UI.
Productos afectados:
- RV340 Dual WAN Gigabit VPN Routers 1.0.03.24
- RV340W Dual WAN Gigabit Wireless-AC VPN Routers 1.0.03.24
- RV345 Dual WAN Gigabit VPN Routers 1.0.03.24
- RV345P Dual WAN Gigabit POE VPN Routers 1.0.03.24
La vulnerabilidad tiene una puntuación CVSSv3 de 8.2 por lo que se considera de prioridad alta. Actualmente no hay prueba de concepto asociada a esta vulnerabilidad[2].
RECOMENDACIONES
Cisco ya ha proporcionado parches que solucionan las vulnerabilidades. Para los productos RV340 y RV345 Series Routers, se debe actualizar a la versión 1.0.03.26.
En cambio, los productos RV160 y RV260 Series Routers se solucionarán en el parche de Cisco de febrero de 2022. Se recomienda actualizar todos los productos desde la página oficial de Cisco [3].