Cisco выпустила исправление, устраняющее уязвимость безопасности с высоким уровнем риска в маршрутизаторах Small Business RV016, RV042, RV042G и RV082, которой можно было злоупотреблять для получения root-доступа в базовой операционной системе.
Ошибка, получившая идентификатор CVE-2023-20025 (оценка CVSS: 9,0), была описана как уязвимость обхода аутентификации, вызванная неправильной проверкой пользовательского ввода во входящих HTTP-пакетах.
Отправив специально созданный HTTP-запрос в веб-интерфейс управления, злоумышленник может воспользоваться этой уязвимостью, чтобы обойти аутентификацию и получить root-доступ в базовой операционной системе.
«Эта уязвимость связана с неправильной проверкой пользовательского ввода во входящих HTTP-пакетах. Злоумышленник может воспользоваться этой уязвимостью, отправив созданный HTTP-запрос в веб-интерфейс управления.
Успешный эксплойт может позволить злоумышленнику обойти аутентификацию и получить root-доступ к базовой операционной системе», — предупредила Cisco в бюллетене.
CVE-2023-20025 влияет на веб-интерфейс управления маршрутизаторами Cisco Small Business RV016, RV042, RV042G и RV082.
Другая уязвимость, отмеченная как CVE-2023-20026 (оценка CVSS: 6,5), также затрагивает маршрутизаторы Cisco Small Business RV016, RV042, RV042G и RV082.
Ошибка была описана как уязвимость удаленного выполнения команд.
Отправив специально созданный HTTP-запрос в веб-интерфейс управления, злоумышленник может использовать эту уязвимость для выполнения произвольных команд на уязвимом устройстве.
Cisco поблагодарила Хоу Люяна из Qihoo 360 Netlab за сообщение об ошибках. Cisco PSIRT известно, что для этой уязвимости доступен экспериментальный код эксплойта, но не обнаружено злонамеренного использования этой уязвимости.
Cisco отметила, что «не выпускала и не будет выпускать обновления программного обеспечения, устраняющие эту уязвимость».
Чтобы перенести эти уязвимости, администраторы могут отключить удаленное управление и заблокировать доступ к портам 443 и 60443.
источник
Ошибка, получившая идентификатор CVE-2023-20025 (оценка CVSS: 9,0), была описана как уязвимость обхода аутентификации, вызванная неправильной проверкой пользовательского ввода во входящих HTTP-пакетах.
Отправив специально созданный HTTP-запрос в веб-интерфейс управления, злоумышленник может воспользоваться этой уязвимостью, чтобы обойти аутентификацию и получить root-доступ в базовой операционной системе.
«Эта уязвимость связана с неправильной проверкой пользовательского ввода во входящих HTTP-пакетах. Злоумышленник может воспользоваться этой уязвимостью, отправив созданный HTTP-запрос в веб-интерфейс управления.
Успешный эксплойт может позволить злоумышленнику обойти аутентификацию и получить root-доступ к базовой операционной системе», — предупредила Cisco в бюллетене.
CVE-2023-20025 влияет на веб-интерфейс управления маршрутизаторами Cisco Small Business RV016, RV042, RV042G и RV082.
Другая уязвимость, отмеченная как CVE-2023-20026 (оценка CVSS: 6,5), также затрагивает маршрутизаторы Cisco Small Business RV016, RV042, RV042G и RV082.
Ошибка была описана как уязвимость удаленного выполнения команд.
Отправив специально созданный HTTP-запрос в веб-интерфейс управления, злоумышленник может использовать эту уязвимость для выполнения произвольных команд на уязвимом устройстве.
Cisco поблагодарила Хоу Люяна из Qihoo 360 Netlab за сообщение об ошибках. Cisco PSIRT известно, что для этой уязвимости доступен экспериментальный код эксплойта, но не обнаружено злонамеренного использования этой уязвимости.
Cisco отметила, что «не выпускала и не будет выпускать обновления программного обеспечения, устраняющие эту уязвимость».
Чтобы перенести эти уязвимости, администраторы могут отключить удаленное управление и заблокировать доступ к портам 443 и 60443.
источник
