BDU:2022-04802: Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN, связанная с ошибками при обработке входных данных, позволяющая нарушителю выполнить произвольный код в контексте root-пользователя или вызвать отказ в обслуживании

Описание уязвимости Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в контексте root-пользователя или вызвать отказ в обслуживании
Вендор Cisco Systems Inc.
Наименование ПО Cisco Small Business RV340, Cisco RV345
Версия ПО до 1.0.03.26 (Cisco Small Business RV340), до 1.0.03.26 (Cisco RV345)
Тип ПО ПО сетевого программно-аппаратного средства
Операционные системы и аппаратные платформы Данные уточняются
Тип ошибки Непринятие мер по нейтрализации специальных элементов, используемых в команде операционной системы (Внедрение в команду операционной системы)
Идентификатор типа ошибки CWE-78
Класс уязвимости Уязвимость кода
Дата выявления 03.08.2022
Базовый вектор уязвимости
  • CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
  • CVSS 3.0: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10) Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- выделение веб-интерфейса управления в отдельный сегмент сети с ограничением доступа к нему средствами межсетевого экранирования;
- сторонними средствами защиты ограничить доступ недоверенных пользователей к веб-интерфейсу устройства;
- использование сторонних средств контроля доступа пользователей (VPN и др.) к веб-интерфейсу
из общедоступных сетей (Интернет);
- использование технологий белых/черных списков для ограничения доступа недоверенных подключений
к устройству из общедоступных сетей (Интернет);
- использование межсетевого экрана уровня приложений;
- использование системы обнаружения и предотвращения вторжений.

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Инъекция
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются