BDU:2022-04800: Уязвимость функции обновления базы данных веб-фильтра микропрограммного обеспечения маршрутизаторов Cisco Small Business RV160, RV260, RV340, RV345, связанная с ошибками при обработке входных данных, позволяющая нарушителю выполнить произвольный код с root-привилегиями

Описание уязвимости Уязвимость функции обновления базы данных веб-фильтра микропрограммного обеспечения маршрутизаторов Cisco Small Business RV160, RV260, RV340, RV345 связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с root-привилегиями
Вендор Cisco Systems Inc.
Наименование ПО Cisco Small Business RV160, Cisco Small Business RV260, Cisco Small Business RV340, Cisco RV345
Версия ПО до 1.0.01.05 включительно (Cisco Small Business RV160), до 1.0.01.05 включительно (Cisco Small Business RV260), до 1.0.03.26 (Cisco Small Business RV340), до 1.0.03.26 (Cisco RV345), от 1.0.01.05 до 1.0.01.09 (Cisco Small Business RV260), от 1.0.01.05 до 1.0.01.09 (Cisco Small Business RV160), от 1.0.03.26 до 1.0.03.28 (Cisco RV345), от 1.0.03.26 до 1.0.03.28 (Cisco Small Business RV340)
Тип ПО ПО сетевого программно-аппаратного средства
Операционные системы и аппаратные платформы Данные уточняются
Тип ошибки Копирование буфера без проверки размера входных данных (классическое переполнение буфера)
Идентификатор типа ошибки CWE-120
Класс уязвимости Уязвимость кода
Дата выявления 03.08.2022
Базовый вектор уязвимости
  • CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
  • CVSS 3.0: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10) Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- выделение веб-интерфейса управления в отдельный сегмент сети с ограничением доступа к нему средствами межсетевого экранирования;
- сторонними средствами защиты ограничить доступ недоверенных пользователей к веб-интерфейсу устройства;
- использование сторонних средств контроля доступа пользователей (VPN и др.) к веб-интерфейсу
из общедоступных сетей (Интернет);
- использование технологий белых/черных списков для ограничения доступа недоверенных подключений
к устройству из общедоступных сетей (Интернет);
- использование межсетевого экрана уровня приложений;
- использование системы обнаружения и предотвращения вторжений.

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование ресурсами
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются