Vulnerabilidades K2

Contacto

Viernes, 05 Agosto 2022 13:23

Vulnerabilidades en productos Cisco Small Business RV Series Routers

El servicio de Cyberthreats de Entelgy Innotec Security avisa de la publicación de varias vulnerabilidades que afectan a Cisco Small Business RV Series Routers

Nivel de peligrosidad: CRÍTICO.

Cisco, popular empresa dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones, ha publicado un total de 5 avisos de seguridad, destacando un aviso crítico que afecta a Cisco Small Business RV Series Routers. El resto de avisos publicados por la compañía han sido calificados con una criticidad media.

En el aviso destacado se abordan 3 vulnerabilidades, de las cuales dos han sido calificadas con una importancia crítica por parte de la compañía y una como alta. Según el equipo de respuesta a incidentes de seguridad de productos de Cisco, estos errores podrían permitir a un atacante remoto no autenticado la posibilidad de ejecutar código remoto o una denegación de servicio (DoS).

CVE

Severidad

(CVSS)

Descripción

CVE-2022-20842

Crítica (9.8)

Vulnerabilidad que se debe a una validación insuficiente de la entrada proporcionada por el usuario a la interfaz de administración basada en web. Un atacante remoto puede enviar una solicitud HTTP especialmente diseñada, pudiendo permitir la ejecución de código arbitrario como usuario root en el sistema operativo subyacente o hacer que el dispositivo se vuelva a cargar, lo que resultaría en una condición DoS.

CVE-2022-20827

Crítica (9.0)

Vulnerabilidad que existe debido a una validación de entrada insuficiente en la función de actualización de la base de datos del filtro web. Una explotación exitosa podría permitir que el atacante ejecute comandos en el sistema operativo subyacente con privilegios root.

CVE-2022-20841

Alta (8.3)

Vulnerabilidad que existe debido a una validación de entrada inadecuada en el módulo Open Plug and Play (PnP). Un atacante remoto no autenticado puede pasar datos especialmente diseñados a la aplicación y ejecutar comandos arbitrarios en el sistema de destino con privilegios root. Para explotar esta vulnerabilidad, un atacante debe aprovechar una posición intermedia o tener un punto de apoyo establecido en un dispositivo de red específico que esté conectado al router afectado.

La base de datos del NIST no ha registrado estas vulnerabilidades, por lo que, aún no se les ha asignado una puntuación de acuerdo a la escala CVSSv3. No obstante, Cisco ha puntuado las vulnerabilidades CVE-2022-20842 y CVE-2022-20827 como críticas, teniendo el CVE-2022-20841 una severidad alta. Hasta la fecha, no se conoce actividad dañina en la red ni la disponibilidad de exploits que aprovechan estas vulnerabilidades, así como tampoco se han publicado pruebas de concepto (PoC) sobre los detalles de los fallos publicados.

Recursos afectados:

  • RV160 VPN Router - 1.0.01.05
  • RV260P VPN Router with PoE - 1.0.01.05
  • RV340W Dual WAN Gigabit Wireless-AC VPN Router - 1.0.03.26
  • RV160W Wireless-AC VPN Router - 1.0.01.05
  • RV260W Wireless-AC VPN Router - 1.0.01.05
  • RV345 Dual WAN Gigabit VPN Router - 1.0.03.26
  • RV260 VPN Router - 1.0.01.05
  • RV340 Dual WAN Gigabit VPN Router - 1.0.03.26
  • RV345P Dual WAN Gigabit POE VPN Router - 1.0.03.26


Solución a las vulnerabilidades:

Cisco ha lanzado los parches que abordan las vulnerabilidades detalladas en este informe. Además, se recomienda actualizar el productos a la última versión siguiendo las instrucciones de los siguientes enlaces:

Los clientes con contrato directo con la compañía simplemente deberán esperar a recibirlas de forma automática en función de la licencia de la que dispongan. En el caso de los clientes con productos Cisco adquiridos a través de terceros deberán obtener estas actualizaciones contactando previamente con el TAC de Cisco.

Recomendaciones:

El CSIRT de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad emitidos por el fabricante con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Por el momento, se desconocen medidas de mitigación alternativas a las propias actualizaciones lanzadas por Cisco para solucionar estas vulnerabilidades.

Referencias:

S5 Box