CVE-2022-20700

Cisco Small Business RV160, RV260, RV340, and RV345 Series Routers

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-03

Официальное описание

A vulnerability in Cisco Small Business RV160, RV260, RV340, and RV345 Series Routers could allow an attacker to do any of the following: Execute arbitrary code elevate privileges, execute arbitrary commands, bypass authentication and authorization protections, fetch and run unsigned software, or cause a denial of service (DoS).

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в веб-интерфейсе управления маршрутизаторами. Атакующий может отправить специально сформированный HTTP-запрос, который не будет должным образом проверен. Это позволяет: * Выполнить произвольный код на устройстве с правами root. * Полностью обойти аутентификацию и получить контроль над устройством. * Вызвать отказ в обслуживании (DoS).

Как исправить

Установите исправленную версию прошивки для вашей модели маршрутизатора.

Модель Исправленная версия
RV160, RV260 1.0.01.02 или новее
RV340, RV345 1.0.03.24 или новее

Процесс обновления: 1. Скачайте файл прошивки с официального сайта Cisco для вашей модели. 2. Войдите в веб-интерфейс маршрутизатора. 3. Перейдите в раздел обновления прошивки (обычно Administration -> Firmware Upgrade или Management -> Upgrade). 4. Загрузите скачанный файл и запустите процесс обновления. Устройство перезагрузится.

Временное решение

Если немедленное обновление невозможно, выполните следующие действия для снижения риска:

  1. Ограничьте доступ к веб-интерфейсу:

    • В настройках маршрутизатора найдите раздел управления доступом (например, Firewall -> ACL).
    • Создайте правило, разрешающее подключение к веб-интерфейсу только с доверенных IP-адресов (например, вашей внутренней сети) и блокирующее доступ из интернета (WAN).
  2. Отключите удаленный доступ (Remote Management):

    • В веб-интерфейсе перейдите в Administration -> Remote Management.
    • Убедитесь, что опция "Enable Remote Management" (или аналогичная) выключена. Это закроет порт веб-управления из внешней сети.
  3. Используйте VPN для доступа:

    • Для удаленного администрирования настройте и используйте VPN (IPsec или SSL-VPN) на маршрутизаторе. Подключайтесь к внутренней сети через VPN, а затем получайте доступ к веб-интерфейсу по локальному IP-адресу.