CVE-2019-1653

Cisco Small Business RV320 and RV325 Routers

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Cisco Small Business RV320 and RV325 Dual Gigabit WAN VPN Routers contain improper access controls for URLs. Exploitation could allow an attacker to download the router configuration or detailed diagnostic information.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость позволяет неавторизованному удаленному злоумышленнику получить доступ к конфиденциальным данным маршрутизатора, отправляя специально сформированный HTTP-запрос. Эксплуатация может привести к: * Скачиванию полного файла конфигурации устройства. * Получению детальной диагностической информации (логи, состояние системы).

Это дает злоумышленнику данные для дальнейших атак (например, учетные данные для VPN) или анализа внутренней сети.

Как исправить

Уязвимость устранена в обновлениях микропрограммы (прошивки). Необходимо обновить маршрутизатор до исправленной версии.

  1. Определите текущую версию прошивки:

    • В веб-интерфейсе маршрутизатора перейдите в Administration > Firmware Upgrade.
    • Запишите номер версии в строке Current Firmware Version.
  2. Загрузите и установите исправленную версию:

    • Скачайте последнюю исправленную прошивку для вашей модели с официального сайта Cisco:
      • RV320: Версия 1.4.2.22 или новее.
      • RV325: Версия 1.4.2.22 или новее.
    • В том же разделе Administration > Firmware Upgrade нажмите Browse, выберите скачанный файл и нажмите Upgrade.
    • Важно: Процесс занимает несколько минут. Не отключайте питание устройства до завершения.

Временное решение

Если немедленное обновление невозможно, ограничьте доступ к веб-интерфейсу управления.

  1. Ограничьте доступ по IP (если поддерживается):

    • В веб-интерфейсе перейдите в Firewall > Advanced Settings.
    • Найдите настройки управления доступом к устройству (например, Management Access или Remote Management).
    • Измените настройку, разрешив доступ только с доверенных IP-адресов или сетей, и запретите доступ из внешней сети (WAN).
  2. Отключите удаленное управление (HTTP/HTTPS) с WAN:

    • В разделе Administration > Management или Remote Management.
    • Убедитесь, что опция Remote Management (или аналогичная) отключена. Это запретит доступ к веб-интерфейсу из интернета.
  3. Используйте внешний брандмауэр:

    • Настройте правила на вышестоящем сетевом экране, блокирующие все входящие подключения к портам 80 (HTTP) и 443 (HTTPS) маршрутизатора RV32x из внешней сети.