Tres de los ocho fallos de seguridad que Cisco parcheó el miércoles podrían ser utilizados por un atacante no autentificado para conseguir la ejecución remota de código (RCE) o desencadenar un problema de denegación de servicio (DoS) en los dispositivos vulnerables.
Los routers de las series RV160, RV260, RV340 y RV345 de Cisco Small Business están afectados por una de las vulnerabilidades mas graves. El fallo, identificado como CVE-2022-20842 (puntuación CVSS: 9,8), se debe a una validación inadecuada de las entradas del usuario en la interfaz de gestión basada en la web de los dispositivos.
Según el aviso de Cisco, «un atacante podría explotar esta vulnerabilidad enviando una entrada HTTP especialmente diseñada a un dispositivo afectado». Una ataque exitoso podría dar resultado a un evento de DoS o permitir al atacante ejecutar código arbitrario como usuario root en el sistema operativo subyacente.
La función de actualización de la base de datos del filtro web de los routers tiene una vulnerabilidad de inyección de comandos (CVE-2022-20827, puntuación CVSS: 9,0) que podría ser utilizada por un atacante para inyectar y ejecutar comandos arbitrarios con capacidades de root en el sistema operativo subyacente.
Productos afectados
CVE-2022-20827 y CVE-2022-20841 afectan a los siguientes productos de Cisco:
- RV160 VPN Routers
- RV160W Wireless-AC VPN Routers
- RV260 VPN Routers
- RV260P VPN Routers with PoE
- RV260W Wireless-AC VPN Routers
- RV340 Dual WAN Gigabit VPN Routers
- RV340W Dual WAN Gigabit Wireless-AC VPN Routers
- RV345 Dual WAN Gigabit VPN Routers
- RV345P Dual WAN Gigabit POE VPN Routers
CVE-2022-20842 afecta a los siguientes productos de Cisco:
- RV340 Dual WAN Gigabit VPN Routers
- RV340W Dual WAN Gigabit Wireless-AC VPN Routers
- RV345 Dual WAN Gigabit VPN Routers
- RV345P Dual WAN Gigabit POE VPN Routers
La tercera vulnerabilidad relacionada con el router que tiene que ser parcheada (CVE-2022-20841, puntuación CVSS: 8,0) es un fallo de inyección de comandos en el módulo Open Plug-n-Play (PnP) que podría ser usado para proporcionar una entrada maliciosa y así obtener la ejecución de código en el host Linux.
Según Cisco, no hay pruebas de que estas vulnerabilidades hayan sido utilizadas hoy por hoy.
No obstante, se recomienda a los clientes que se apresuren a instalar las actualizaciones.
Más información:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR