CVE-2019-15271
Cisco RV Series Routers
2022-06-08
A deserialization of untrusted data vulnerability in the web-based management interface of certain Cisco Small Business RV Series Routers could allow an attacker to execute code with root privileges.
Технический анализ и план устранения
Суть уязвимости
CVE-2019-15271 представляет собой критическую уязвимость в веб-интерфейсе управления маршрутизаторов Cisco серии RV (Small Business). Проблема заключается в небезопасной десериализации данных, поступающих из недоверенных источников.
Злоумышленник может отправить специально сформированный HTTP-запрос к веб-интерфейсу устройства. Поскольку входные данные не проходят надлежащую проверку перед десериализацией, это позволяет атакующему выполнить произвольный код в операционной системе маршрутизатора. Учитывая архитектуру данных устройств, выполнение кода происходит с правами суперпользователя (root), что ведет к полному компрометированию устройства, перехвату трафика и возможности дальнейшего продвижения по сети (lateral movement).
Как исправить
Единственным надежным способом устранения данной уязвимости является обновление прошивки (firmware) до версии, в которой ошибка десериализации исправлена программно.
- Определите модель вашего устройства и текущую версию прошивки в разделе Status > System Summary.
- Перейдите на официальный портал Cisco Software Download.
- Скачайте актуальную версию ПО для вашей модели (исправления включены в версии, выпущенные после августа 2019 года).
- Перейдите в интерфейсе маршрутизатора в раздел Administration > File Management > Firmware Upgrade.
- Выберите скачанный файл и запустите процесс обновления.
Минимальные безопасные версии прошивок: * RV110W: 1.2.2.5 * RV130 и RV130W: 1.0.3.52 * RV215W: 1.3.1.5
Временные меры
Если немедленное обновление прошивки невозможно, необходимо минимизировать поверхность атаки, ограничив доступ к веб-интерфейсу управления.
- Отключите функцию удаленного управления (Remote Management) через WAN-интерфейс.
Administration > Management Interface > Remote Management > Disable
-
Ограничьте доступ к веб-интерфейсу только доверенными IP-адресами внутри локальной сети с помощью ACL (Access Control Lists).
-
Если устройство находится за межсетевым экраном, заблокируйте входящий трафик на порты 80 (HTTP) и 443 (HTTPS), направленный на IP-адрес маршрутизатора из внешних сетей.
-
Используйте VPN для администрирования устройства вместо открытия портов управления в интернет.