Remote Code Execution

Kritische Schwachstelle(n) bei Cisco Small Business RV Series Routern

CVE ID: CVE-2022-20699

Eine Schwachstelle im SSL-VPN-Modul der Cisco Small Business RV Series Router könnte einem nicht authentifizierten, externen Angreifer erlauben, beliebige Codes auf einem betroffenen Gerät auszuführen.

Diese Sicherheitslücke ist auf unzureichende Boundary Checks bei der Verarbeitung bestimmter HTTP-Anfragen zurückzuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er bösartige HTTP-Anfragen an das betroffene Gerät sendet, das als SSL-VPN-Gateway fungiert. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, Code mit Root-Rechten auf dem betroffenen Gerät auszuführen.

Betroffene Produkte

  • RV340 Dual-WAN-Gigabit-VPN-Router

  • RV340W Dual-WAN-Gigabit-Wireless-AC-VPN-Router

  • RV345 Dual-WAN-Gigabit-VPN-Router

  • RV345P Dual-WAN-Gigabit-POE-VPN-Router

Cisco Produkt

Verwundbare Release

Fixed Release

RV160 und RV260 Series Routers

1.0.01.05 und früher

1.0.01.07 (außer CVE-2022-20705)

RV340 und RV345 Series Routers

1.0.03.24

1.0.03.26

Es gibt auch noch weitere kritische Schwachstellen (siehe Punkt weitere Schwachstellen), die von dem Software Patch (teilweise) gefixed werden (siehe Cisco Security Advisory).

Unsere Empfehlung

Wir empfehlen dringend, die betroffenen Cisco Produkte auf den aktuellen Stand zu bringen, da es bereits Proof of Concept Exploits gibt, die es auch nicht versierten Angreifern erleichtern, diese Schwachstelle(n) auszunutzen. Für jene Produkte, die noch kein Update haben, existiert auch kein Workaround. Es werden aber im Laufe des Monats noch Updates folgen. Bis es diese gibt, empfehlen wir das SSL VPN-Gateway zu deaktivieren. Wir sind bereits dabei, diese Schwachstellen in unsere Scan-Engines zu integrieren.

Weitere Schwachstellen

Es gibt noch weitere Schwachstellen in Routern der Cisco Small Business RV160, RV260, RV340 und RV345 Serie, die einem Angreifer die Möglichkeit geben könnten, einen der folgenden Schritte auszuführen:

  • Ausführen von beliebigem Code

  • Erhöhen der Privilegien

  • Ausführen beliebiger Befehle

  • Umgehen des Authentifizierungs- und Autorisierungsschutzes

  • Abrufen und Ausführen unsignierter Software

  • Verursachen von Denial-of-Service (DoS)

Nähere Informationen zu diesen Schwachstellen und Updates zu Software Patches sind hier nachzulesen.

Bernhard Schildendorfer

7. Februar 2022

Kategorie

Sicherheitslücke

Das könnte Sie auch interessieren

Unternehmen

Rückblick 2022

Das Jahr 2022 war für lywand ein Jahr voller Veränderungen und Fortschritte. In diesem Artikel blicken wir auf das vergangene Jahr zurück und geben Ihnen eine Vorschau auf die Entwicklungen, die uns im Jahr 2023 erwarten.

18. Januar 2023
Neue kritische Sicherheitslücke in Confluence von Atlassian

Sicherheitslücke

Sicherheitslücke in Microsoft Systemen

Die Einstufung der Sicherheitslücke in Microsoft-Systemen wurde von "wenig riskant" auf "kritisch" angehoben. Das bedeutet, dass Angreifer durch Ausnutzen der Schwachstelle Schadcode auf betroffene Systeme einschleusen können.

22. Dezember 2022
Foto eines Bildschirms, auf dem eine Ransomware Attacke zu sehen ist

Ratgeber

Alles über Ransomware

Wie funktioniert Ransomware und was muss man beachten, um sich davor zu schützen? Wir geben im Überblick Antworten auf die häufigsten Fragen.

29. November 2022