CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitate în router-ele Cisco VPN ce permite executarea de cod de la distanță

Sursa: https://cybersecuritynews.com

Router-ele Cisco RV340 și RV345 Dual WAN Gigabit VPN prezintă o vulnerabilitate în modulul de upload. Aceasta ar putea permite unui atacator autentificat de la distanță, să ruleze cod arbitrar pe un dispozitiv vulnerabil.

Vulnerabilitatea, identificată ca CVE-2024-20416, prezintă un grad de severitate mediu și un scor CvSS de 6,5/10. Aceasta provine din cauza unei erori de tip verificări necorespunzătore a limiteloratunci când sunt procesate cererilor HHTP specifice.

O persoană rău intenționată ar putea exploata vulnerabilitatea prin trimiterea de cereri HTTP malițioase către un dispozitiv afectat, totodată fiind capabilă să ruleze cod arbitrar cu drepturi de root în cadrul sistemului de operare, a semnalat compania Cisco.

Cei care utilizează Cisco Small Business Router Firmware Release 1.0.03.24 sau versiuni ulterioare, sunt predispuși la această vulnerabilitate:

  • RV340 Dual WAN Gigabit VPN Routers
  • RV340W Dual WAN Gigabit Wireless-AC VPN Routers
  • RV345 Dual WAN Gigabit VPN Routers
  • RV345P Dual WAN Gigabit PoE VPN Routers

Cisco confirmă că următoarele produse nu sunt afectate de această vulnerabilitate:

  • RV160 VPN Routers
  • RV160W Wireless-AC VPN Routers
  • RV260 VPN Routers
  • RV260P VPN Routers with PoE
  • RV260W Wireless-AC VPN Routers

De asemenea, compania a semnalat că nu are cunoștință de nicio exploatare a vulnerabilității.

Ruterele Cisco RV340 și RV345 Dual WAN Gigabit VPN au ajuns la sfârșitul ciclului de viață. Nu există soluții de remediere pentru această vulnerabilitate.

Totodată, utilizatorilor li se recomandă să revizuiască periodic avizele de securitate pentru produsele Cisco, accesate prin intermediul paginii Cisco Security Advisories.

Sursă: https://cybersecuritynews.com/cisco-vpn-routers-flaw/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |