A Cisco lançou correções para várias vulnerabilidades críticas na interface de gerenciamento baseada na web de roteadores de pequenas empresas que podem permitir que um invasor remoto, não autenticado, execute um código arbitrário como o usuário root em um dispositivo afetado.
As falhas - notificadas pela CVE-2021-1289 até CVE-2021-1295 (pontuação CVSS 9,8) - impactam os roteadores VPN RV160, RV160W, RV260, RV260P e RV260W executando uma versão de firmware anterior à versão 1.0.01.02.
Junto com as três vulnerabilidades mencionadas acima, patches também foram lançados para mais duas falhas de gravação de arquivo arbitrário (CVE-2021-1296 e CVE-2021-1297) afetando o mesmo conjunto de roteadores VPN que poderiam ter possibilitado a um adversário sobrescrever arquivos arbitrários no sistema vulnerável.
Todos os nove problemas de segurança foram relatados ao fabricante do equipamento de rede pelo pesquisador de segurança Takeshi Shiomitsu, que já havia descoberto falhas críticas semelhantes nos roteadores RV110W, RV130W e RV215W que poderiam ser aproveitados para ataques de execução remota de código (RCE).
Embora as especificações exatas das vulnerabilidades ainda não sejam claras, a Cisco disse que as falhas:
- CVE-2021-1289, CVE-2021-1290, CVE-2021-1291, CVE-2021-1292, CVE-2021-1293, CVE-2021-1294 e CVE-2021-1295 são resultados de validação inadequada de HTTP , permitindo que um invasor crie uma solicitação HTTP especialmente criada para a interface de gerenciamento baseada na web e alcance o RCE.
- CVE-2021-1296 e CVE-2021-1297 são devidos à validação de entrada insuficiente, permitindo que um invasor explore essas falhas usando a interface de gerenciamento baseada na web para fazer upload de um arquivo para um local ao qual eles não deveriam ter acesso.
Nenhum comentário:
Postar um comentário