-
09/04/2020
-
93
-
613 bài viết
Phát hiện các lỗ hổng nghiêm trọng trong Bộ định tuyến Cisco Small Business
Cisco vừa phát hành một bản vá để giải quyết lỗ hổng nghiêm trọng trong Bộ định tuyến Small Business RV016, RV042, RV042G và RV082, có thể bị lạm dụng để chiếm quyền root trên hệ điều hành cơ bản.
Lỗ hổng thứ nhất CVE-2023-20025 (điểm CVSS 9.0) là lỗi bỏ qua xác thực, xuất phát từ việc xác thực không đúng cách đầu vào người dùng trong các gói HTTP đến. Bằng cách gửi yêu cầu HTTP độc hại tới dịch vụ web quản lý thiết bị, kẻ tấn công có thể khai thác CVE-2023-20025 để bỏ qua xác thực và chiếm quyền truy cập root trên hệ điều hành cơ bản.
CVE-2023-20025 ảnh hưởng đến dịch vụ web quản lý thiết bị của Bộ định tuyến Cisco Small Business RV016, RV042, RV042G và RV082.
Lỗ hổng thứ hai được phát hiện có CVE-2023-20026 (điểm CVSS: 6.5), ảnh hưởng đến Bộ định tuyến Cisco Small Business RV016, RV042, RV042G và RV082. Đây là lỗ hổng thực thi lệnh từ xa. Bằng cách gửi yêu cầu HTTP độc hại tới dịch vụ web quản lý thiết bị, kẻ tấn công có thể khai thác để thực thi các lệnh tùy ý trên thiết bị bị ảnh hưởng.
Cisco PSIRT cho biết đã có mã khai thác (PoC) nhưng chưa phát hiện hành vi khai thác trái phép nên sẽ không phát hành các bản vá cho CVE-2023-20026. Một cách khác là các quản trị viên có thể tắt tính năng quản lý từ xa và chặn quyền truy cập vào các cổng 443 và 60443.
Lỗ hổng thứ nhất CVE-2023-20025 (điểm CVSS 9.0) là lỗi bỏ qua xác thực, xuất phát từ việc xác thực không đúng cách đầu vào người dùng trong các gói HTTP đến. Bằng cách gửi yêu cầu HTTP độc hại tới dịch vụ web quản lý thiết bị, kẻ tấn công có thể khai thác CVE-2023-20025 để bỏ qua xác thực và chiếm quyền truy cập root trên hệ điều hành cơ bản.
CVE-2023-20025 ảnh hưởng đến dịch vụ web quản lý thiết bị của Bộ định tuyến Cisco Small Business RV016, RV042, RV042G và RV082.
Lỗ hổng thứ hai được phát hiện có CVE-2023-20026 (điểm CVSS: 6.5), ảnh hưởng đến Bộ định tuyến Cisco Small Business RV016, RV042, RV042G và RV082. Đây là lỗ hổng thực thi lệnh từ xa. Bằng cách gửi yêu cầu HTTP độc hại tới dịch vụ web quản lý thiết bị, kẻ tấn công có thể khai thác để thực thi các lệnh tùy ý trên thiết bị bị ảnh hưởng.
Cisco PSIRT cho biết đã có mã khai thác (PoC) nhưng chưa phát hiện hành vi khai thác trái phép nên sẽ không phát hành các bản vá cho CVE-2023-20026. Một cách khác là các quản trị viên có thể tắt tính năng quản lý từ xa và chặn quyền truy cập vào các cổng 443 và 60443.
Theo Security Online
Chỉnh sửa lần cuối: