Cisco telah merilis pembaruan perangkat lunak yang mengatasi beberapa kerentanan di router Cisco Small Business VPN yang memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mengeksekusi kode arbitrer atau menyebabkan kondisi penolakan layanan (DoS) pada perangkat yang terpengaruh.
Produk Rentan
Kerentanan yang dilacak sebagai CVE-2022-20827 dan CVE-2022-20841 memengaruhi produk Cisco berikut:
- RV160 VPN Router
- RV160W Wireless-AC VPN Router
- Router VPN RV260
- Router VPN RV260P dengan PoE
- RV260W Wireless-AC VPN Router
- RV340 Dual WAN Gigabit VPN Router
- RV340W Dual WAN Gigabit Wireless-AC VPN Router
- RV345 Dual WAN Gigabit VPN Router
- RV345P Dual WAN Gigabit POE VPN Router
Kerentanan yang dilacak sebagai CVE-2022-20842 memengaruhi produk Cisco berikut:
- RV340 Dual WAN Gigabit VPN Router
- RV340W Dual WAN Gigabit Wireless-AC VPN Router
- RV345 Dual WAN Gigabit VPN Router
- RV345P Dual WAN Gigabit POE VPN Router
Dalam sebuah nasehat, Cisco mencatat bahwa “Kerentanan itu tergantung satu sama lain. Eksploitasi salah satu kerentanan mungkin diperlukan untuk mengeksploitasi kerentanan lain”.
“Selain itu, rilis perangkat lunak yang dipengaruhi oleh salah satu kerentanan mungkin tidak terpengaruh oleh kerentanan lainnya”.
Cisco Small Business RV Series Routers Eksekusi Kode Jarak Jauh dan Kerentanan Denial of Service:
Cacat dilacak sebagai (CVE-2022-20842) dengan Skor Dasar CVSS: 9,8, ditemukan di antarmuka manajemen berbasis web Cisco RV340, RV340W, RV345, dan RV345P Dual WAN Gigabit VPN Routers.
Setelah eksploitasi kerentanan yang berhasil dapat memungkinkan penyerang untuk mengeksekusi kode arbitrer atau menyebabkan perangkat yang terpengaruh memulai ulang secara tidak terduga, yang mengakibatkan kondisi penolakan layanan (DoS). Penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan input HTTP yang dibuat ke perangkat yang terpengaruh.
Penasihat menyebutkan bahwa “Kerentanan ini disebabkan oleh validasi yang tidak memadai dari input yang disediakan pengguna ke antarmuka manajemen berbasis web”.
Cisco Small Business RV Series Routers Web Filter Database Update Command Injeksi Kerentanan:
Kerentanan ini dilacak sebagai (CVE-2022-20827) dengan Skor Basis CVSS: 9.0 yang ditemukan di fitur pembaruan basis data filter web dari Router Cisco Small Business RV160, RV260, RV340, dan RV345 Series.
Ini dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk melakukan injeksi perintah dan menjalankan perintah pada sistem operasi yang mendasarinya dengan hak akses root. Ini karena validasi input yang tidak memadai.
“Seorang penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan input yang dibuat ke fitur pembaruan basis data filter web”, kata penasihat itu.
Cisco Small Business RV Series Routers Open Plug and Play Command Injection Kerentanan:
Cacat ini dilacak sebagai (CVE-2022-20841) dengan Skor Dasar CVSS: 8,3 ditemukan di modul Open Plug and Play (PnP) dari Cisco Small Business RV160, RV260, RV340, dan RV345 Series Routers.
Cacat dapat memungkinkan penyerang untuk menyuntikkan dan menjalankan perintah sewenang-wenang pada sistem operasi yang mendasarinya. Ini karena validasi input yang diberikan pengguna tidak mencukupi. Setelah eksploitasi berhasil, ini dapat memungkinkan penyerang untuk mengeksekusi perintah sewenang-wenang pada sistem operasi Linux yang mendasarinya.
Cisco mengatakan “Seorang penyerang harus memanfaatkan posisi man-in-the-middle atau memiliki pijakan yang mapan pada perangkat jaringan tertentu yang terhubung ke router yang terpengaruh”.
Cisco Merilis Patch untuk Mengatasi Kerentanan
CVE-2022-20827 dan CVE-2022-20841
Produk Cisco | Rilis yang Terkena Dampak | Rilis Tetap Pertama |
Router Seri RV160 dan RV260 | Lebih awal dari 1.0.01.05 | Tidak rentan |
Router Seri RV160 dan RV260 | 1.0.01.05 | 1.0.01.09 |
Router Seri RV340 dan RV345 | Lebih awal dari 1.0.03.26 | Tidak rentan |
Router Seri RV340 dan RV345 | 1.0.03.26 | 1.0.03.28 |
CVE-2022-20842
Produk Cisco | Rilis yang Terkena Dampak | Rilis Tetap Pertama |
Router Seri RV340 dan RV345 | 1.0.03.26 dan sebelumnya | 1.0.03.28 |
Cisco telah merilis patch untuk tiga kerentanan yang dinilai ‘Kritis’ dan ‘Tinggi’ dalam tingkat keparahan. Cisco merekomendasikan peningkatan ke rilis perangkat lunak tetap yang sesuai dan tidak ada solusi yang mengatasi kerentanan ini.
Anda dapat mengikuti kami di Linkedin, Twitter, Facebook untuk pembaruan keamanan siber setiap hari.