-
09/04/2020
-
93
-
613 bài viết
Phát hiện lỗ hổng RCE nghiêm trọng trong bộ định tuyến doanh nghiệp Cisco
Cisco vừa vá 8 lỗ hổng, 3 trong đó cho phép kẻ tấn công thực thi mã từ xa không cần xác thực hoặc tấn công từ chối dịch vụ trên các thiết bị bị ảnh hưởng.
Các lỗ hổng nghiêm trọng hầu hết ảnh hưởng đến các bộ định tuyến doanh nghiệp nhỏ RV160, RV260, RV 340 và RV345. Lỗ hổng đầu tiên (CVE-2022-20842, điểm CVSS 9.8) bắt nguồn từ việc xác nhận không đầy đủ thông tin đầu vào do người dùng cung cấp cho giao diện quản lý web của các thiết bị.
Cisco cho biết: “Kẻ tấn công có thể khai thác lỗ hỗng này bằng việc gửi http thủ công tới các thiết bị bị ảnh hưởng. Khai thác thành công lỗ hổng cho phép kẻ tấn công thực thi mã dưới quyền người dùng root trên hệ điều hành cơ bản hoặc khiến thiết bị phải tải lại, dẫn đến tình trạng DoS”.
Lỗ hổng thứ 2 liên quan đến lỗi command injection trong tính năng lọc cập nhật cơ sở dữ liệu của bộ định tuyến trên web (CVE-2022-20827, điểm CVSS 9.0). Lỗ hỗng này có thể bị khai thác thông qua việc đưa và thực hiện các lệnh tùy ý trên hệ điều hành cơ bản với đặc quyền root.
Lổ hỗng thứ 3 (CVE-2022-20841, điểm CVSS 8.0) cũng là lỗi command injection trong Open Plug-nPlay (PnP). Kẻ tấn công có thể lợi dụng lỗ hổng này bằng việc gửi đầu vào độc hại để thực thi mã trên máy Linux mục tiêu. Để khai thác lỗ hổng này, kẻ tấn công phải tận dụng vị trí trung gian hoặc có chỗ đứng trên một thiết bị mạng cụ thể được kết nối với bộ định tuyến bị ảnh hưởng.
Ngoài ra, Cisco cũng vá 5 lỗ hổng với mức rủi ro trung bình ảnh hưởng trực tiếp đến webex Meetings, Identity Service Engine, Unified Communications Manager, và BroadWorks Application Delivery Platform
Hãng không đưa ra giải pháp thay thế nào để khắc phục các vấn đề. Cũng chưa có bằng chứng về việc các lỗ hổng đang bị khai thác trong thực tế. Khách hàng được khuyến nghị nhanh chóng cập nhật các bản vá càng sớm càng tốt.
Các lỗ hổng nghiêm trọng hầu hết ảnh hưởng đến các bộ định tuyến doanh nghiệp nhỏ RV160, RV260, RV 340 và RV345. Lỗ hổng đầu tiên (CVE-2022-20842, điểm CVSS 9.8) bắt nguồn từ việc xác nhận không đầy đủ thông tin đầu vào do người dùng cung cấp cho giao diện quản lý web của các thiết bị.
Cisco cho biết: “Kẻ tấn công có thể khai thác lỗ hỗng này bằng việc gửi http thủ công tới các thiết bị bị ảnh hưởng. Khai thác thành công lỗ hổng cho phép kẻ tấn công thực thi mã dưới quyền người dùng root trên hệ điều hành cơ bản hoặc khiến thiết bị phải tải lại, dẫn đến tình trạng DoS”.
Lỗ hổng thứ 2 liên quan đến lỗi command injection trong tính năng lọc cập nhật cơ sở dữ liệu của bộ định tuyến trên web (CVE-2022-20827, điểm CVSS 9.0). Lỗ hỗng này có thể bị khai thác thông qua việc đưa và thực hiện các lệnh tùy ý trên hệ điều hành cơ bản với đặc quyền root.
Lổ hỗng thứ 3 (CVE-2022-20841, điểm CVSS 8.0) cũng là lỗi command injection trong Open Plug-nPlay (PnP). Kẻ tấn công có thể lợi dụng lỗ hổng này bằng việc gửi đầu vào độc hại để thực thi mã trên máy Linux mục tiêu. Để khai thác lỗ hổng này, kẻ tấn công phải tận dụng vị trí trung gian hoặc có chỗ đứng trên một thiết bị mạng cụ thể được kết nối với bộ định tuyến bị ảnh hưởng.
Ngoài ra, Cisco cũng vá 5 lỗ hổng với mức rủi ro trung bình ảnh hưởng trực tiếp đến webex Meetings, Identity Service Engine, Unified Communications Manager, và BroadWorks Application Delivery Platform
Hãng không đưa ra giải pháp thay thế nào để khắc phục các vấn đề. Cũng chưa có bằng chứng về việc các lỗ hổng đang bị khai thác trong thực tế. Khách hàng được khuyến nghị nhanh chóng cập nhật các bản vá càng sớm càng tốt.
Theo: The Hacker News