-
09/04/2020
-
93
-
604 bài viết
Cisco vá các lỗ hổng nghiêm trọng trong bộ định tuyến RV
Cisco đã công bố bản vá cho nhiều lỗ hổng nghiêm trọng trong các bộ định tuyến dành cho doanh nghiệp nhỏ gồm có: RV160, RV260, RV340 và RV345, có thể dẫn đến việc thực thi mã tùy ý với đặc quyền root.
Nghiêm trọng nhất là CVE-2022-20699 (điểm CVSS là 10.0), cho phép kẻ tấn công từ xa trái phép thực thi mã tùy ý trên thiết bị tồn tại lỗ hổng. Lỗi xảy ra do việc kiểm tra giá trị biên không đầy đủ trong quá trình xử lý các yêu cầu HTTP cụ thể.
Cisco cho biết: “Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi các yêu cầu HTTP độc hại đến thiết bị bị ảnh hưởng đang hoạt động như một Cổng VPN SSL. Việc khai thác thành công có thể cho phép kẻ tấn công thực thi mã với đặc quyền root”.
Ngoài ra, Cisco cũng phát hành bản vá cho 3 lỗ hổng khác trong giao diện quản lý nền tảng web của bộ định tuyến RV dành cho doanh nghiệp nhỏ, có thể cho phép kẻ tấn công leo thang đặc quyền lên root và thực hiện các lệnh tùy ý trên thiết bị, bao gồm:
Một lỗ hổng nghiêm trọng khác được tìm thấy trong tính năng xác minh hình ảnh phần mềm của bộ định tuyến dành cho doanh nghiệp nhỏ là CVE-2022-20703 (điểm CVSS 9.3), cho phép kẻ tấn công cục bộ “cài đặt và khởi động hình ảnh phần mềm độc hại hoặc thực thi các tệp nhị phân chưa được đánh dấu trên thiết bị bị ảnh hưởng” mà không cần xác thực.
Tiếp đó là CVE-2022-20708 (điểm CVSS 10.0) ảnh hưởng đến giao diện quản lý nền tảng web, có thể bị lợi dụng để chèn và thực thi các lệnh từ xa trên thiết bị mà không cần xác thực. Hai lỗ hổng tương tự khác cũng được giải quyết là CVE-2022-20707 và CVE-2022-20749, đều có điểm CVSS 7.3.
Khuyến cáo của Cisco còn mô tả nhiều lỗ hổng có mức độ nghiêm trọng cao và trung bình khác trong các bộ định tuyến dòng RV. Các lỗ hổng có thể bị khai thác để chèn và thực hiện các lệnh tùy ý, chiếm một phần đặc quyền quản trị, xem hoặc thay đổi thông tin được chia sẻ với các thiết bị khác, ghi đè lên các tệp nhất định, tải lên tệp tùy ý, tạo điều kiện để tấn công từ chối dịch vụ (DoS) hoặc thực thi mã tùy ý.
Cisco đã phát hành các bản cập nhật phần mềm để giải quyết các lỗ hổng này trong bộ định tuyến RV340 và RV345 và khuyên người dùng nên cài đặt ngay vì không có biện pháp để giảm nhẹ lỗ hổng. Các bản cập nhật cho bộ định tuyến RV160 và RV260 dự kiến sẽ được phát hành trong tháng này. Bên cạnh đó, Cisco cũng cảnh báo về sự xuất hiện công khai của những mã khai thác (PoC) đang nhắm vào những lỗ hổng này.
Nghiêm trọng nhất là CVE-2022-20699 (điểm CVSS là 10.0), cho phép kẻ tấn công từ xa trái phép thực thi mã tùy ý trên thiết bị tồn tại lỗ hổng. Lỗi xảy ra do việc kiểm tra giá trị biên không đầy đủ trong quá trình xử lý các yêu cầu HTTP cụ thể.
Cisco cho biết: “Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi các yêu cầu HTTP độc hại đến thiết bị bị ảnh hưởng đang hoạt động như một Cổng VPN SSL. Việc khai thác thành công có thể cho phép kẻ tấn công thực thi mã với đặc quyền root”.
Ngoài ra, Cisco cũng phát hành bản vá cho 3 lỗ hổng khác trong giao diện quản lý nền tảng web của bộ định tuyến RV dành cho doanh nghiệp nhỏ, có thể cho phép kẻ tấn công leo thang đặc quyền lên root và thực hiện các lệnh tùy ý trên thiết bị, bao gồm:
- CVE-2022-20700 (điểm CVSS 10.0)
- CVE-2022-20701 (điểm CVSS 9.0)
- CVE-2022-20702 (điểm CVSS 6.0)
Một lỗ hổng nghiêm trọng khác được tìm thấy trong tính năng xác minh hình ảnh phần mềm của bộ định tuyến dành cho doanh nghiệp nhỏ là CVE-2022-20703 (điểm CVSS 9.3), cho phép kẻ tấn công cục bộ “cài đặt và khởi động hình ảnh phần mềm độc hại hoặc thực thi các tệp nhị phân chưa được đánh dấu trên thiết bị bị ảnh hưởng” mà không cần xác thực.
Tiếp đó là CVE-2022-20708 (điểm CVSS 10.0) ảnh hưởng đến giao diện quản lý nền tảng web, có thể bị lợi dụng để chèn và thực thi các lệnh từ xa trên thiết bị mà không cần xác thực. Hai lỗ hổng tương tự khác cũng được giải quyết là CVE-2022-20707 và CVE-2022-20749, đều có điểm CVSS 7.3.
Khuyến cáo của Cisco còn mô tả nhiều lỗ hổng có mức độ nghiêm trọng cao và trung bình khác trong các bộ định tuyến dòng RV. Các lỗ hổng có thể bị khai thác để chèn và thực hiện các lệnh tùy ý, chiếm một phần đặc quyền quản trị, xem hoặc thay đổi thông tin được chia sẻ với các thiết bị khác, ghi đè lên các tệp nhất định, tải lên tệp tùy ý, tạo điều kiện để tấn công từ chối dịch vụ (DoS) hoặc thực thi mã tùy ý.
Cisco đã phát hành các bản cập nhật phần mềm để giải quyết các lỗ hổng này trong bộ định tuyến RV340 và RV345 và khuyên người dùng nên cài đặt ngay vì không có biện pháp để giảm nhẹ lỗ hổng. Các bản cập nhật cho bộ định tuyến RV160 và RV260 dự kiến sẽ được phát hành trong tháng này. Bên cạnh đó, Cisco cũng cảnh báo về sự xuất hiện công khai của những mã khai thác (PoC) đang nhắm vào những lỗ hổng này.
Theo Securityweek