[Warning] Remote Code Execution Schwachstelle in Cisco Small Business RV Series Routern - Updates verfügbar

Thomas Pribitzer pribitzer at cert.at
Thu Aug 4 11:50:08 CEST 2022


4. August 2022

Beschreibung

Eine Schwachstelle in Cisco VPN-Routern aus der RV340 and RV345 Serie 
ermöglicht potentiell das Ausführen von beliebigem Code mit root-Rechten.

CVE-Nummer(n): CVE-2022-20842

CVSS Base Score: 9.8


Auswirkungen

Das Ausnützen der Sicherheitslücke durch Senden einer speziell 
präparierten HTTP-Anfrage erlaubt entfernten, unauthentifizierten 
Angreifer:innen möglicherweise das Ausführen von beliebigem Code mit 
root-Rechten oder dem Auslösen eines Denial-of-Service-Zustands. 
Potentiell kann über die Schwachstelle eine vollständige 
Kompromittierung des Systems erfolgen.


Betroffene Systeme

  * RV340 Series Router mit Firmware-Version <= 1.0.03.26
  * RV345 Series Router mit Firmware-Version <= 1.0.03.26


Abhilfe

Einspielen der Updates auf Version 1.0.03.28. Derzeit existieren keine 
Workarounds.


Hinweis

Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und 
dabei insbesondere auf automatische Updates zu setzen. Regelmäßige 
Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.


Informationsquelle(n):

Cisco-Advisory (Englisch): 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR

Artikel bei Bleeping Computer: 
https://www.bleepingcomputer.com/news/security/cisco-fixes-critical-remote-code-execution-bug-in-vpn-routers/



-- 
// Thomas Pribitzer <pribitzer at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// CERT.at GmbH, FB-Nr. 561772k, HG Wien
-------------- next part --------------
A non-text attachment was scrubbed...
Name: OpenPGP_signature
Type: application/pgp-signature
Size: 840 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20220804/bbb8286e/attachment.sig>


More information about the Warning mailing list