CVE-2022-20700
Cisco Small Business RV160, RV260, RV340, and RV345 Series Routers
2022-03-03
A vulnerability in Cisco Small Business RV160, RV260, RV340, and RV345 Series Routers could allow an attacker to do any of the following: Execute arbitrary code elevate privileges, execute arbitrary commands, bypass authentication and authorization protections, fetch and run unsigned software, or cause a denial of service (DoS).
Технический анализ и план устранения
Суть уязвимости
Уязвимость в веб-интерфейсе управления маршрутизаторами. Атакующий может отправить специально сформированный HTTP-запрос, который не будет должным образом проверен. Это позволяет:
* Выполнить произвольный код на устройстве с правами root.
* Полностью обойти аутентификацию и получить контроль над устройством.
* Вызвать отказ в обслуживании (DoS).
Как исправить
Установите исправленную версию прошивки для вашей модели маршрутизатора.
| Модель | Исправленная версия |
|---|---|
| RV160, RV260 | 1.0.01.02 или новее |
| RV340, RV345 | 1.0.03.24 или новее |
Процесс обновления:
1. Скачайте файл прошивки с официального сайта Cisco для вашей модели.
2. Войдите в веб-интерфейс маршрутизатора.
3. Перейдите в раздел обновления прошивки (обычно Administration -> Firmware Upgrade или Management -> Upgrade).
4. Загрузите скачанный файл и запустите процесс обновления. Устройство перезагрузится.
Временное решение
Если немедленное обновление невозможно, выполните следующие действия для снижения риска:
-
Ограничьте доступ к веб-интерфейсу:
- В настройках маршрутизатора найдите раздел управления доступом (например,
Firewall->ACL). - Создайте правило, разрешающее подключение к веб-интерфейсу только с доверенных IP-адресов (например, вашей внутренней сети) и блокирующее доступ из интернета (WAN).
- В настройках маршрутизатора найдите раздел управления доступом (например,
-
Отключите удаленный доступ (Remote Management):
- В веб-интерфейсе перейдите в
Administration->Remote Management. - Убедитесь, что опция "Enable Remote Management" (или аналогичная) выключена. Это закроет порт веб-управления из внешней сети.
- В веб-интерфейсе перейдите в
-
Используйте VPN для доступа:
- Для удаленного администрирования настройте и используйте VPN (IPsec или SSL-VPN) на маршрутизаторе. Подключайтесь к внутренней сети через VPN, а затем получайте доступ к веб-интерфейсу по локальному IP-адресу.