CVE-2019-15271

Cisco RV Series Routers

ВЕРОЯТНОСТЬ 5.6%

Дата обнаружения

2022-06-08

Официальное описание

A deserialization of untrusted data vulnerability in the web-based management interface of certain Cisco Small Business RV Series Routers could allow an attacker to execute code with root privileges.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2019-15271 представляет собой критическую уязвимость в веб-интерфейсе управления маршрутизаторов Cisco серии RV (Small Business). Проблема заключается в небезопасной десериализации данных, поступающих из недоверенных источников.

Злоумышленник может отправить специально сформированный HTTP-запрос к веб-интерфейсу устройства. Поскольку входные данные не проходят надлежащую проверку перед десериализацией, это позволяет атакующему выполнить произвольный код в операционной системе маршрутизатора. Учитывая архитектуру данных устройств, выполнение кода происходит с правами суперпользователя (root), что ведет к полному компрометированию устройства, перехвату трафика и возможности дальнейшего продвижения по сети (lateral movement).

Как исправить

Единственным надежным способом устранения данной уязвимости является обновление прошивки (firmware) до версии, в которой ошибка десериализации исправлена программно.

  1. Определите модель вашего устройства и текущую версию прошивки в разделе Status > System Summary.
  2. Перейдите на официальный портал Cisco Software Download.
  3. Скачайте актуальную версию ПО для вашей модели (исправления включены в версии, выпущенные после августа 2019 года).
  4. Перейдите в интерфейсе маршрутизатора в раздел Administration > File Management > Firmware Upgrade.
  5. Выберите скачанный файл и запустите процесс обновления.

Минимальные безопасные версии прошивок: * RV110W: 1.2.2.5 * RV130 и RV130W: 1.0.3.52 * RV215W: 1.3.1.5

Временные меры

Если немедленное обновление прошивки невозможно, необходимо минимизировать поверхность атаки, ограничив доступ к веб-интерфейсу управления.

  1. Отключите функцию удаленного управления (Remote Management) через WAN-интерфейс.
Administration > Management Interface > Remote Management > Disable

  1. Ограничьте доступ к веб-интерфейсу только доверенными IP-адресами внутри локальной сети с помощью ACL (Access Control Lists).

  2. Если устройство находится за межсетевым экраном, заблокируйте входящий трафик на порты 80 (HTTP) и 443 (HTTPS), направленный на IP-адрес маршрутизатора из внешних сетей.

  3. Используйте VPN для администрирования устройства вместо открытия портов управления в интернет.