Mangësi kritike të raportuara në ruterët Cisco VPN — arno sa më parë
Cisco ka publikuar rregullime për dobësi të shumta kritike në ndërfaqen e menaxhimit të bazuar në ueb të ruterëve, që janë të dedikuar për Bizneset e Vogla, e që mund të lejojë një sulmues të paautorizuar, që nga largësia të ekzekutojë kod arbitrar si përdorues rrënjësor (root) në një pajisje të infektuar.
Të metat – të publikuara nën shifrat CVE-2021-1289 deri në CVE-2021-1295 (rezultati CVSS: 9.8) – ndikojnë ruterët VPN: RV160, RV160W, RV260, RV260P dhe RV260W që kanë “firmware’’ më të vjetër se versioni 1.0.01.02.
Këto dobësi kanë ekzistuar për shkak të mos testimit të duhur të kërkesave HTTP. Një sulmues mund të shfrytëzojë këto dobësi duke dërguar një kërkesë HTTP të modifikuar në ndërfaqen e menaxhimit të bazuar në ueb të një pajisjeje të infektuar. Një shfrytëzim i suksesshëm i kësaj dobësie do të mund të lejonte një sulmues nga distanca të ekzekutojë kodin arbitrar në pajisje.
Cisco ka lëshuar azhurnime softuerësh që adresojnë këto dobësi.
Përveç tre dobësive të lartpërmendura, arna janë lëshuar gjithashtu për dy defekte të tjera arbitrare të shkrimit të skedarëve (CVE-2021-1296 dhe CVE-2021-1297) që prekin të njëjtën grup të ruterëve VPN që mund të kishin bërë të mundur që një sulmues të mbishkruaj skedarë arbitrarë në sistemin e infektuar.
Të gjitha këto probleme të sigurisë u raportuan tek prodhuesi i pajisjeve të rrjetit nga hulumtuesi i sigurisë Takeshi Shiomitsu, i cili më parë ka zbuluar defekte të ngjashme kritike në Ruterët RV110W, RV130W dhe RV215W që do të mund të përdoreshin për sulmet e ekzekutimit të kodit në distancë (RCE).
Cisco gjithashtu adresoi 30 dobësi të tjera (CVE-2021-1319 deri CVE-2021-1348), të cilat preknin të njëjtin grup produktesh, të cilat mund të lejonin një sulmues të autentikuar nga distanca, të ekzekutojë një kod arbitrar dhe madje të shkaktojë një gjendje të mohimit të shërbimit.
‘’Për të shfrytëzuar këto dobësi, një sulmues do të duhej të ketë kredenciale të vlefshme administratori në pajisjen e prekur,’’ kanë shkruar zyrtarët e Cisco-s në një publikim zyrtar të botuar më 3 Shkurt.
Cisco ka falënderuar zyrtarisht Kai Cheng nga Instituti i Inxhinierisë së Informacionit, i cili është pjesë e Akademisë Kineze të Shkencave, për raportimin e 35 defekteve në ndërfaqen e menaxhimit të ruterëve.
Cisco në fund vuri në dukje se nuk ka pasur ndonjë provë të përpjekjeve aktive të shfrytëzimit të ndonjërës nga këto defekte.