Seyyid
Seyyid
خواندن ۳ دقیقه·۲ سال پیش

آسیب پذیری در محصولات Cisco Small Business

سیسکو هشداری رو در خصوص وجود چندین آسیب پذیری در محصولات Cisco Small Business منتشر کرده که در این مقاله کوتاه نگاهی بهش میندازیم .

آسیب پذیری با شناسه CVE-2022-20842 :

این آسیب پذیری که در قسمت مدیریت وب وجود داره ، به یه مهاجم راه دور و بدون احراز هویت شده ، امکان اجرای دستور یا DoS رو میده. امتیاز این آسیب پذیری 9.8 هستش.

این آسیب پذیری به دلیل اعتبار سنجی ناکافی ورودی های ارائه شده توسط کاربر به رابط مدیریت مبتنی بر وب رخ میده. مهاجم می تونه با ارسال ورودی HTTP خاص به دستگاه آسیب دیده ،این آسیب پذیری رو اکسپلویت کنه. یک اکسپلویت موفق می تونه به مهاجم اجازه بده تا دستور دلخواه رو به عنوان کاربر ROOT در سیستم عامل دستگاه اجرا کنه یا باعث بشه دستگاه ریبوت بشه و در نتیجه وضعیت DoS ایجاد بشه.

دستگاههای تحت تاثیر این آسیب پذیری :

  • RV340 Dual WAN Gigabit VPN Routers
  • RV340W Dual WAN Gigabit Wireless-AC VPN Routers
  • RV345 Dual WAN Gigabit VPN Routers
  • RV345P Dual WAN Gigabit POE VPN Routers

نسخه اصلاح شده :

بروزرسانی سری های RV340 و RV345 با نسخه های 1.0.03.26 و قبل اون به نسخه 1.0.03.28


آسیب پذیری با شناسه CVE-2022-20827

این آسیب پذیری در ویژگی web filter database update رخ می ده که به مهاجم احراز هویت نشده و از راه دور امکان تزریق دستور و اجرای اون با امتیاز ROOT در سیستم عامل دستگاه رو فراهم میکنه. امتیاز این آسیب پذیری 9 هستش.

دستگاههای تحت تاثیر این آسیب پذیری:

  • RV160 VPN Routers
  • RV160W Wireless-AC VPN Routers
  • RV260 VPN Routers
  • RV260P VPN Routers with PoE
  • RV260W Wireless-AC VPN Routers
  • RV340 Dual WAN Gigabit VPN Routers
  • RV340W Dual WAN Gigabit Wireless-AC VPN Routers
  • RV345 Dual WAN Gigabit VPN Routers
  • RV345P Dual WAN Gigabit POE VPN Routers

نسخه اصلاح شده :

فقط از طریق بروزرسانی به نسخه های زیر قابل اصلاح می باشد :

سری های RV160 و RV260 نسخه های قبل از 1.0.01.05 و RV340 و RV345 نسخه های قبل از 1.0.03.26 آسیب پذیر نیستند.

سری های RV160 و RV260 نسخه های 1.0.01.05 بروزرسانی به نسخه 1.0.01.09

سری های RV340 و RV345 نسخه های 1.0.03.26 بروزرسانی به نسخه 1.0.03.28


آسیب پذیری با شناسه CVE-2022-20841 :

این آسیب پذیری روی ماژول Open Plug and Play (PnP) وجود داره و امکان تزریق دستورات دلخواه و اجرای اون برای مهاجم فراهم میکنه. امتیاز این آسیب پذیری 8.3 هستش.

برای اکسپلویت این آسیب‌پذیری، مهاجم باید از man-in-the-middle استفاده کنه یا روی یک دستگاه شبکه خاص که به روتر آسیب‌دیده متصله، دسترسی داشته باشه.

دستگاههای تحت تاثیر این آسیب پذیری:

  • RV160 VPN Routers
  • RV160W Wireless-AC VPN Routers
  • RV260 VPN Routers
  • RV260P VPN Routers with PoE
  • RV260W Wireless-AC VPN Routers
  • RV340 Dual WAN Gigabit VPN Routers
  • RV340W Dual WAN Gigabit Wireless-AC VPN Routers
  • RV345 Dual WAN Gigabit VPN Routers
  • RV345P Dual WAN Gigabit POE VPN Routers

نسخه اصلاح شده :

فقط از طریق بروزرسانی به نسخه های زیر قابل اصلاح می باشد :

سری های RV160 و RV260 نسخه های قبل از 1.0.01.05 و RV340 و RV345 نسخه های قبل از 1.0.03.26 آسیب پذیر نیستند.

سری های RV160 و RV260 نسخه های 1.0.01.05 بروزرسانی به نسخه 1.0.01.09

سری های RV340 و RV345 نسخه های 1.0.03.26 بروزرسانی به نسخه 1.0.03.28


ما را در تلگرام دنبال کنید

یه قهوه من مهمون کن

ویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام

دریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دوم

اکسپلویتسیسکو
علاقمند به باگ بانتی ، توسعه اکسپلویت و ابزارهای امنیتی و دنیای آبی
شاید از این پست‌ها خوشتان بیاید