Remote Code Execution

Kritische Schwachstelle(n) bei Cisco Small Business RV Series Routern

CVE ID: CVE-2022-20699

Eine Schwachstelle im SSL-VPN-Modul der Cisco Small Business RV Series Router könnte einem nicht authentifizierten, externen Angreifer erlauben, beliebige Codes auf einem betroffenen Gerät auszuführen.

Diese Sicherheitslücke ist auf unzureichende Boundary Checks bei der Verarbeitung bestimmter HTTP-Anfragen zurückzuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er bösartige HTTP-Anfragen an das betroffene Gerät sendet, das als SSL-VPN-Gateway fungiert. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, Code mit Root-Rechten auf dem betroffenen Gerät auszuführen.

Betroffene Produkte

  • RV340 Dual-WAN-Gigabit-VPN-Router

  • RV340W Dual-WAN-Gigabit-Wireless-AC-VPN-Router

  • RV345 Dual-WAN-Gigabit-VPN-Router

  • RV345P Dual-WAN-Gigabit-POE-VPN-Router

Cisco Produkt

Verwundbare Release

Fixed Release

RV160 und RV260 Series Routers

1.0.01.05 und früher

1.0.01.07 (außer CVE-2022-20705)

RV340 und RV345 Series Routers

1.0.03.24

1.0.03.26

Es gibt auch noch weitere kritische Schwachstellen (siehe Punkt weitere Schwachstellen), die von dem Software Patch (teilweise) gefixed werden (siehe Cisco Security Advisory).

Unsere Empfehlung

Wir empfehlen dringend, die betroffenen Cisco Produkte auf den aktuellen Stand zu bringen, da es bereits Proof of Concept Exploits gibt, die es auch nicht versierten Angreifern erleichtern, diese Schwachstelle(n) auszunutzen. Für jene Produkte, die noch kein Update haben, existiert auch kein Workaround. Es werden aber im Laufe des Monats noch Updates folgen. Bis es diese gibt, empfehlen wir das SSL VPN-Gateway zu deaktivieren. Wir sind bereits dabei, diese Schwachstellen in unsere Scan-Engines zu integrieren.

Weitere Schwachstellen

Es gibt noch weitere Schwachstellen in Routern der Cisco Small Business RV160, RV260, RV340 und RV345 Serie, die einem Angreifer die Möglichkeit geben könnten, einen der folgenden Schritte auszuführen:

  • Ausführen von beliebigem Code

  • Erhöhen der Privilegien

  • Ausführen beliebiger Befehle

  • Umgehen des Authentifizierungs- und Autorisierungsschutzes

  • Abrufen und Ausführen unsignierter Software

  • Verursachen von Denial-of-Service (DoS)

Nähere Informationen zu diesen Schwachstellen und Updates zu Software Patches sind hier nachzulesen.

Bernhard Schildendorfer

7. Februar 2022

Kategorie

Sicherheitslücke

Das könnte Sie auch interessieren

Managed Security Service Provider: Geschäftsmodell für die Zukunft.

Ratgeber

MSSP: Ein Geschäftsmodell mit Zukunft

Derzeit entstehen zahlreiche Managed Security Service Provider. Doch was macht dieses Geschäftsmodell aus und worauf sollten Sie als Reseller, Systemhaus oder MSP beim Umstieg achten? Alle Infos erfahren Sie im Artikel.

30. August 2022
Neue Distributionspartnerschaft mit Fokus MSP

Pressemitteilung

Partnerschaft mit Fokus MSP

Seit dem 20. Juli ist es offiziell: Fokus MSP ist ein weiterer Distributionspartner! Gemeinsam möchten wir den Beratungs- und Beschaffungsprozess für MSPs, IT-Dienstleister und Systemhäuser vereinfachen.

20. Juli 2022
Neue kritische Sicherheitslücke in Confluence von Atlassian

Sicherheitslücke

Kritische Sicherheitslücke in Atlassian Confluence

Atlassian veröffentlichte einen Sicherheitshinweis zur Sicherheitslücke CVE-2022-26134. Es handelt sich hier um eine kritische, nicht authentifizierte Schwachstelle für Remotecodeausführung in Confluence Server und Data Center.

3. Juni 2022