Összefoglaló
Cisco routereket érintő magas kockázati besorolású sérülékenységek váltak ismertté, amelyek a támadók számára tetszőleges kód futtatását és jogosultság kiterjesztést, valamint szenzitív adatok megszerzését tehetik lehetővé.
Leírás
A sérülékenységek két soho router típust érintenek: az RV320-at, valamint az RV325-öt. Az egyik hiba (CVE-2019-1653) egyes bemeneti paraméterek hibás ellenőrzéséből fakad, a másik biztonsági probléma (CVE-2019-1653) pedig az URL-eket érintő nem megfelelő hozzáférés-ellenőrzés miatt áll fenn.
Megkerülő megoldás nem, azonban gyártói hibajavítás már elérhető, amelyek telepítése javasolt, ugyanis egyes információk szerint támadók sérülékeny eszközök után kutatnak és aktívan ki is használják a sérülékenységeket.
Megoldás:
Frissítsen a legújabb verzióra
1.4.2.20, vagy ennél újabb verzió telepítése.
Támadás típusa
Command InjectionHijacking (Visszaélés)
Information disclosure (Információ/adat szivárgás)
Input Validation
Input manipulation (Bemenet módosítás)
Privilege escalation (jogosultság kiterjesztés)
Security bypass (Biztonsági szabályok megkerülése)
System access (Rendszer hozzáférés)
execute arbitrary code
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: tools.cisco.com
Gyártói referencia: tools.cisco.com
Egyéb referencia: www.scmagazineuk.com
Egyéb referencia: docs.google.com
Egyéb referencia: badpackets.net
