Kritische Sicherheitslücke(n) bei Cisco Small Business RV Series Routern

Eine Schwachstelle im SSL-VPN-Modul der Cisco Small Business RV Series Router könnte einem nicht authentifizierten, externen Angreifer erlauben, beliebige Codes auf einem betroffenen Gerät auszuführen.

Kritische Schwachstelle(n) bei Cisco Small Business RV Series Routern

CVE ID: CVE-2022-20699

Eine Schwachstelle im SSL-VPN-Modul der Cisco Small Business RV Series Router könnte einem nicht authentifizierten, externen Angreifer erlauben, beliebige Codes auf einem betroffenen Gerät auszuführen.

Diese Sicherheitslücke ist auf unzureichende Boundary Checks bei der Verarbeitung bestimmter HTTP-Anfragen zurückzuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er bösartige HTTP-Anfragen an das betroffene Gerät sendet, das als SSL-VPN-Gateway fungiert. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, Code mit Root-Rechten auf dem betroffenen Gerät auszuführen.

Betroffene Produkte

  • RV340 Dual-WAN-Gigabit-VPN-Router

  • RV340W Dual-WAN-Gigabit-Wireless-AC-VPN-Router

  • RV345 Dual-WAN-Gigabit-VPN-Router

  • RV345P Dual-WAN-Gigabit-POE-VPN-Router

Cisco Produkt

Verwundbare Release

Fixed Release

RV160 und RV260 Series Routers

1.0.01.05 und früher

1.0.01.07 (außer CVE-2022-20705)

RV340 und RV345 Series Routers

1.0.03.24

1.0.03.26

Es gibt auch noch weitere kritische Schwachstellen (siehe Punkt weitere Schwachstellen), die von dem Software Patch (teilweise) gefixed werden (siehe Cisco Security Advisory).

Unsere Empfehlung

Wir empfehlen dringend, die betroffenen Cisco Produkte auf den aktuellen Stand zu bringen, da es bereits Proof of Concept Exploits gibt, die es auch nicht versierten Angreifern erleichtern, diese Schwachstelle(n) auszunutzen. Für jene Produkte, die noch kein Update haben, existiert auch kein Workaround. Es werden aber im Laufe des Monats noch Updates folgen. Bis es diese gibt, empfehlen wir das SSL VPN-Gateway zu deaktivieren. Wir sind bereits dabei, diese Schwachstellen in unsere Scan-Engines zu integrieren.

Weitere Schwachstellen

Es gibt noch weitere Schwachstellen in Routern der Cisco Small Business RV160, RV260, RV340 und RV345 Serie, die einem Angreifer die Möglichkeit geben könnten, einen der folgenden Schritte auszuführen:

  • Ausführen von beliebigem Code

  • Erhöhen der Privilegien

  • Ausführen beliebiger Befehle

  • Umgehen des Authentifizierungs- und Autorisierungsschutzes

  • Abrufen und Ausführen unsignierter Software

  • Verursachen von Denial-of-Service (DoS)

Nähere Informationen zu diesen Schwachstellen und Updates zu Software Patches sind hier nachzulesen.

Bernhard Schildendorfer

7. Februar 2022

Kategorie

Sicherheitslücke

Das könnte Sie auch interessieren

Ratgeber

Vom IT-Dienstleister zum MSP: Warum lywand die ideale Lösung ist

In diesem Artikel werden die Unterschiede zwischen dem traditionellen IT-Dienstleistungsmodell und dem Ansatz des Managed Service Providers (MSP) aufgezeigt. Er erklärt die Vorteile des MSP-Ansatzes und wie der Übergang von einem klassischen IT-Dienstleister zu einem MSP erfolgreich gestaltet werden kann.

17. Juli 2024

Pressemitteilung

SYNAXON AG und Lywand Software GmbH kündigen neue Kooperation an

SYNAXON erweitert das eigene Managed-Services-Portfolio durch eine Cybersicherheitsplattform, die auf der bewährten Technologie der Lywand Software GmbH basiert.

20. Juni 2024

Ratgeber

Warum unabhängige Security Audits unverzichtbar sind

In diesem Artikel beleuchten wir die Vorteile unabhängiger Security Audits und ihre Fähigkeit, umfassende Bewertungen zu liefern - ein Eckpfeiler einer effektiven Cybersicherheitsstrategie.

6. Juni 2024