close

Cisco 修復 VPN 產品中兩個嚴重遠端執行任意程式碼漏洞

網通大廠 Cisco 近日發表資安通報,表示已修復旗下 Small Business VPN 路由器系列中兩個可導致駭侵者用以遠端執行任意程式碼,甚至用來發動 DoS 攻擊的漏洞 CVE-2022-20842 與 CVE-2022-20827。

這兩個漏洞存於上述 Cisco VPN 裝置的 Web 管理介面與 Web 篩選器的資料庫更新功能,發生原因為未能針對輸入資訊進行完整的驗證。這兩個漏洞的 CVSS 危險程度評分高達 9.8 分(滿分為 10 分)。

在 CVE-2022-20842 方面,駭侵者可透過特製的 HTTP 輸入資訊來觸發此漏洞,藉以使用 root 權限於作業系統內達端執行任意程式碼,並可造成系統重新載入,達成 DoS 攻擊的效果。

受到 CVE-2022-20842 影響的 Cisco Small Business 路由器機種, RV340、RV345 1.0.03.26 與較舊版本。

CVE-2022-20827 的方面,駭侵者可以特製的資訊輸入到其 Web 篩選器的資料庫更新功能,來觸發這個漏洞,即可以 root 權限在作業系統內遠端執行任意程程式碼。

受到 CVE-2022-20827 影響的 Cisco Small Business 路由器機種,包括 RV160、RV260 版本 1.0.01.05,以及 RV340、RV345 1.0.03.26 版本。

這兩個漏洞都不會觸發任何反應,也不會出現需要使用者操作的互動,因此駭侵者可在用戶不知情的情形下發動攻擊。不過目前尚未傳出這兩個漏洞遭到駭侵者大規模濫用的消息。

建議使用上述 Cisco Small Business 路由器的用戶,應立即透過更新工具,更新到最新版本韌體,以免未修補的漏洞遭到駭侵者用於攻擊。

  • CVE編號:CVE-2022-20842、CVE-2022-20827
  • 影響產品:
    • CVE-2022-22842:RV340、RV345 1.0.03.26 與較舊版本。
    • CVE-2022-22827:RV160、RV260 版本 1.0.01.05,以及 RV340、RV345 1.0.03.26 版本。
  • 解決方案
    • CVE-2022-22842:RV340、RV345 升級到 1.0.03.28 與後續版本。
    • CVE-2022-20827:RV160、RV260 升級到 1.0.01.09 與後續版本; RV340、RV345 升級到 1.0.03.28 與後續版本。

  • 參考連結

Cisco Small Business RV Series Routers Vulnerabilities

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR

Cisco fixes critical remote code execution bug in VPN routers

https://www.bleepingcomputer.com/news/security/cisco-fixes-critical-remote-code-execution-bug-in-vpn-routers/

arrow
arrow
    創作者介紹
    創作者 twcert 的頭像
    twcert

    台灣電腦網路危機處理暨協調中心-TWCERT/CC

    twcert 發表在 痞客邦 留言(0) 人氣()