Cisco a corrigé plusieurs critiques vulnérabilités de sécurité impactant ses routeurs de la série RV qui pourraient être militarisés pour élever les privilèges et exécuter du code arbitraire sur les systèmes affectés, tout en avertissant de l’existence d’un code d’exploitation de preuve de concept (PoC) ciblant certains de ces bogues.
Trois des 15 failles, suivies comme CVE-2022-20699, CVE-2022-20700 et CVE-2022-20707, portent la cote CVSS la plus élevée de 10,0 et affectent ses routeurs Small Business RV160, RV260, RV340 et RV345. .
De plus, les failles pourraient être exploitées pour contourner les protections d’authentification et d’autorisation, récupérer et exécuter des logiciels non signés, et même provoquer des conditions de déni de service (DoS).
Le fabricant d’équipements de réseau a reconnu qu’il était « conscient que le code d’exploitation de preuve de concept est disponible pour plusieurs des vulnérabilités », mais n’a pas partagé d’autres détails sur la nature de l’exploit ou l’identité des acteurs de la menace qui pourraient exploiter eux.
CVE-2022-20699 concerne un cas d’exécution de code à distance qui pourrait être exploité par un attaquant en envoyant des requêtes HTTP spécialement conçues à un appareil qui fonctionne comme une passerelle VPN SSL, conduisant effectivement à l’exécution de code malveillant avec des privilèges root.
CVE-2022-20700, CVE-2022-20701 (score CVSS : 9,0) et CVE-2022-20702 (score CVSS : 6,0), qui, selon la société, résultent d’un mécanisme d’application des autorisations insuffisant, pourraient être utilisés de manière abusive pour élever les privilèges à racine et exécuter des commandes arbitraires sur le système affecté.
CVE-2022-20707, la troisième faille à recevoir un score de 10,0 sur l’échelle CVSS, est due à une validation insuffisante des entrées fournies par l’utilisateur, permettant à l’adversaire d’injecter des commandes malveillantes et de les obtenir sur le système d’exploitation Linux sous-jacent.
Les autres failles corrigées par Cisco sont les suivantes :
- CVE-2022-20703 (Score CVSS : 9,3) – Vulnérabilité de contournement de la vérification de la signature numérique des routeurs de la série Cisco Small Business RV
- CVE-2022-20704 (Score CVSS : 4,8) – Vulnérabilité de validation des certificats SSL des routeurs de la série Cisco Small Business RV
- CVE-2022-20705 (Score CVSS : 5,3) – Vulnérabilité de gestion de session incorrecte des routeurs de la série Cisco Small Business RV
- CVE-2022-20706 (Score CVSS : 8,3) – Vulnérabilité d’injection de commande Open Plug and Play des routeurs de la série Cisco RV
- CVE-2022-20708 et CVE-2022-20749 (Scores CVSS : 7,3) – Vulnérabilités d’injection de commande des routeurs VPN Gigabit double WAN Cisco RV340, RV340W, RV345 et RV345P
- CVE-2022-20709 (Score CVSS : 5,3) – Vulnérabilité de téléchargement de fichiers arbitraire des routeurs VPN Gigabit double WAN Cisco RV340, RV340W, RV345 et RV345P
- CVE-2022-20710 (Score CVSS : 5,3) – Vulnérabilité de déni de service de l’interface utilisateur graphique des routeurs Cisco Small Business RV Series
- CVE-2022-20711 (Score CVSS : 8,2) – Vulnérabilité d’écrasement de fichiers arbitraires des routeurs VPN Cisco RV340, RV340W, RV345 et RV345P Dual WAN Gigabit
- CVE-2022-20712 (Score CVSS : 7,3) – Vulnérabilité d’exécution de code à distance du module de téléchargement des routeurs de la série Cisco Small Business RV
Cisco a également souligné qu’il n’existe aucune solution de contournement pour remédier à ces faiblesses susmentionnées, exhortant les clients à mettre à jour la dernière version du logiciel dès que possible pour contrer toute attaque potentielle.