Kritische Schwachstelle(n) bei Cisco Small Business RV Series Routern
CVE ID: CVE-2022-20699
Eine Schwachstelle im SSL-VPN-Modul der Cisco Small Business RV Series Router könnte einem nicht authentifizierten, externen Angreifer erlauben, beliebige Codes auf einem betroffenen Gerät auszuführen.
Diese Sicherheitslücke ist auf unzureichende Boundary Checks bei der Verarbeitung bestimmter HTTP-Anfragen zurückzuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er bösartige HTTP-Anfragen an das betroffene Gerät sendet, das als SSL-VPN-Gateway fungiert. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, Code mit Root-Rechten auf dem betroffenen Gerät auszuführen.
Betroffene Produkte
RV340 Dual-WAN-Gigabit-VPN-Router
RV340W Dual-WAN-Gigabit-Wireless-AC-VPN-Router
RV345 Dual-WAN-Gigabit-VPN-Router
RV345P Dual-WAN-Gigabit-POE-VPN-Router
Cisco Produkt | Verwundbare Release | Fixed Release |
RV160 und RV260 Series Routers | 1.0.01.05 und früher | 1.0.01.07 (außer CVE-2022-20705) |
RV340 und RV345 Series Routers | 1.0.03.24 | 1.0.03.26 |
Es gibt auch noch weitere kritische Schwachstellen (siehe Punkt weitere Schwachstellen), die von dem Software Patch (teilweise) gefixed werden (siehe Cisco Security Advisory).
Unsere Empfehlung
Wir empfehlen dringend, die betroffenen Cisco Produkte auf den aktuellen Stand zu bringen, da es bereits Proof of Concept Exploits gibt, die es auch nicht versierten Angreifern erleichtern, diese Schwachstelle(n) auszunutzen. Für jene Produkte, die noch kein Update haben, existiert auch kein Workaround. Es werden aber im Laufe des Monats noch Updates folgen. Bis es diese gibt, empfehlen wir das SSL VPN-Gateway zu deaktivieren. Wir sind bereits dabei, diese Schwachstellen in unsere Scan-Engines zu integrieren.
Weitere Schwachstellen
Es gibt noch weitere Schwachstellen in Routern der Cisco Small Business RV160, RV260, RV340 und RV345 Serie, die einem Angreifer die Möglichkeit geben könnten, einen der folgenden Schritte auszuführen:
Ausführen von beliebigem Code
Erhöhen der Privilegien
Ausführen beliebiger Befehle
Umgehen des Authentifizierungs- und Autorisierungsschutzes
Abrufen und Ausführen unsignierter Software
Verursachen von Denial-of-Service (DoS)
Nähere Informationen zu diesen Schwachstellen und Updates zu Software Patches sind hier nachzulesen.