Remote Code Execution

Kritische Schwachstelle(n) bei Cisco Small Business RV Series Routern

CVE ID: CVE-2022-20699

Eine Schwachstelle im SSL-VPN-Modul der Cisco Small Business RV Series Router könnte einem nicht authentifizierten, externen Angreifer erlauben, beliebige Codes auf einem betroffenen Gerät auszuführen.

Diese Sicherheitslücke ist auf unzureichende Boundary Checks bei der Verarbeitung bestimmter HTTP-Anfragen zurückzuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er bösartige HTTP-Anfragen an das betroffene Gerät sendet, das als SSL-VPN-Gateway fungiert. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, Code mit Root-Rechten auf dem betroffenen Gerät auszuführen.

Betroffene Produkte

  • RV340 Dual-WAN-Gigabit-VPN-Router

  • RV340W Dual-WAN-Gigabit-Wireless-AC-VPN-Router

  • RV345 Dual-WAN-Gigabit-VPN-Router

  • RV345P Dual-WAN-Gigabit-POE-VPN-Router

Cisco Produkt

Verwundbare Release

Fixed Release

RV160 und RV260 Series Routers

1.0.01.05 und früher

1.0.01.07 (außer CVE-2022-20705)

RV340 und RV345 Series Routers

1.0.03.24

1.0.03.26

Es gibt auch noch weitere kritische Schwachstellen (siehe Punkt weitere Schwachstellen), die von dem Software Patch (teilweise) gefixed werden (siehe Cisco Security Advisory).

Unsere Empfehlung

Wir empfehlen dringend, die betroffenen Cisco Produkte auf den aktuellen Stand zu bringen, da es bereits Proof of Concept Exploits gibt, die es auch nicht versierten Angreifern erleichtern, diese Schwachstelle(n) auszunutzen. Für jene Produkte, die noch kein Update haben, existiert auch kein Workaround. Es werden aber im Laufe des Monats noch Updates folgen. Bis es diese gibt, empfehlen wir das SSL VPN-Gateway zu deaktivieren. Wir sind bereits dabei, diese Schwachstellen in unsere Scan-Engines zu integrieren.

Weitere Schwachstellen

Es gibt noch weitere Schwachstellen in Routern der Cisco Small Business RV160, RV260, RV340 und RV345 Serie, die einem Angreifer die Möglichkeit geben könnten, einen der folgenden Schritte auszuführen:

  • Ausführen von beliebigem Code

  • Erhöhen der Privilegien

  • Ausführen beliebiger Befehle

  • Umgehen des Authentifizierungs- und Autorisierungsschutzes

  • Abrufen und Ausführen unsignierter Software

  • Verursachen von Denial-of-Service (DoS)

Nähere Informationen zu diesen Schwachstellen und Updates zu Software Patches sind hier nachzulesen.

Bernhard Schildendorfer

7. Februar 2022

Kategorie

Sicherheitslücke

Das könnte Sie auch interessieren

Feature

Whitelabeling

Mit dem heiß ersehnten Feature Whitelabeling können Sie die Security Audit Plattform nach Ihrem eigenen Look & Feel anpassen. Um das neue Feature abzurunden, haben wir noch ein zusätzliches “Schmankerl” hinzugefügt: Read-Only Zugänge.

21. März 2024

Ratgeber

Alles zur NIS2-Richtlinie

Erfahren Sie alles Wichtige zur NIS2-Richtlinie in unserem Artikel: Wann ist sie in Kraft getreten, welche Unternehmen betrifft sie und welche konkreten Anforderungen müssen erfüllt werden?

13. März 2024

Feature

Bewertung der Sicherheit

Erfahren Sie in diesem Artikel, warum wir die Eintrittswahrscheinlichkeit als neuen Faktor zur Risikobewertung von Schwachstellen implementiert haben und wie die Bewertung der IT-Sicherheit in unserer Security Audit Plattform genau funktioniert.

28. Februar 2024