Das österreichische CERT warnt vor einer Remote Code Execution Schwachstelle in Cisco Small Business RV Series Routern. Über diese Sicherheitslücke können Angreifer aus der Ferne Systemzugriff erhalten. Security-Updates des Herstellers sind verfügbar und sollten schnellstmöglich eingespielt werden.
Beschreibung
Eine Schwachstelle in Cisco VPN-Routern aus der RV340 and RV345 Serie ermöglicht potentiell das Ausführen von beliebigem Code mit root-Rechten. Auf diesem Weg können Angreifer weitgehende Systemzugriffsrechte erwirken.
CVE-Nummer(n): CVE-2022-20842
CVSS Base Score: 9.8
Auswirkungen
Das Ausnützen der Sicherheitslücke durch Senden einer speziell präparierten HTTP-Anfrage erlaubt entfernten, unauthentifizierten Angreifer:innen möglicherweise das Ausführen von beliebigem Code mit root-Rechten oder dem Auslösen eines Denial-of-Service-Zustands.
Potentiell kann über diese Schwachstelle eine vollständige Kompromittierung des Systems erfolgen.
Betroffene Systeme
- RV340 Series Router mit Firmware-Version <= 1.0.03.26
- RV345 Series Router mit Firmware-Version <= 1.0.03.26
Abhilfe
Einspielen der Updates auf Version 1.0.03.28. Derzeit existieren keine Workarounds.
Cisco-Advisory (Englisch):
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.