Összefoglaló
Cisco routereket érintő magas kockázati besorolású sérülékenységek váltak ismertté, amelyek a támadók számára tetszőleges kód futtatását és jogosultság kiterjesztést, valamint szenzitív adatok megszerzését tehetik lehetővé.
Leírás
A sérülékenységek két soho router típust érintenek: az RV320-at, valamint az RV325-öt. Az egyik hiba (CVE-2019-1653) egyes bemeneti paraméterek hibás ellenőrzéséből fakad, a másik biztonsági probléma (CVE-2019-1653) pedig az URL-eket érintő nem megfelelő hozzáférés-ellenőrzés miatt áll fenn.
Megkerülő megoldás nem, azonban gyártói hibajavítás már elérhető, amelyek telepítése javasolt, ugyanis egyes információk szerint támadók sérülékeny eszközök után kutatnak és aktívan ki is használják a sérülékenységeket.
Megoldás:
Frissítsen a legújabb verzióra
1.4.2.20, vagy ennél újabb verzió telepítése.
Támadás típusa
Command InjectionHijacking (Visszaélés)
Information disclosure (Információ/adat szivárgás)
Input Validation
Input manipulation (Bemenet módosítás)
Privilege escalation (jogosultság kiterjesztés)
Security bypass (Biztonsági szabályok megkerülése)
System access (Rendszer hozzáférés)
execute arbitrary code
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: tools.cisco.com
Gyártói referencia: tools.cisco.com
Egyéb referencia: www.scmagazineuk.com
Egyéb referencia: docs.google.com
Egyéb referencia: badpackets.net