CVE-2022-20701
Cisco Small Business RV160, RV260, RV340, and RV345 Series Routers
2022-03-03
A vulnerability in Cisco Small Business RV160, RV260, RV340, and RV345 Series Routers could allow an attacker to do any of the following: Execute arbitrary code elevate privileges, execute arbitrary commands, bypass authentication and authorization protections, fetch and run unsigned software, or cause a denial of service (DoS).
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CWE-121) в веб-интерфейсе управления маршрутизаторами позволяет удаленному злоумышленнику, не прошедшему аутентификацию, отправить специально созданный HTTP-запрос. Это приводит к переполнению стека в процессе httpd, что дает злоумышленнику возможность:
* Выполнить произвольный код на устройстве.
* Повысить привилегии.
* Выполнить произвольные команды.
* Обойти механизмы аутентификации и авторизации.
* Загрузить и запустить неподписанное ПО.
* Вызвать отказ в обслуживании (DoS).
Как исправить
Установите исправленную версию прошивки для вашей модели маршрутизатора.
-
Определите текущую версию ПО:
- Войдите в веб-интерфейс маршрутизатора.
- Перейдите в раздел Administration > Firmware Management.
- Запишите номер версии в строке Current Firmware Version.
-
Загрузите и установите патч:
- Скачайте исправленную версию прошивки с официального сайта Cisco для вашей модели:
- RV160, RV260, RV340, RV345: Версия
1.0.01.02или новее.
- RV160, RV260, RV340, RV345: Версия
- В том же разделе Administration > Firmware Management нажмите Browse..., выберите скачанный файл и нажмите Update Firmware.
- Важно: Не прерывайте процесс обновления и не выключайте устройство.
- Скачайте исправленную версию прошивки с официального сайта Cisco для вашей модели:
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничьте доступ к веб-интерфейсу:
- В разделе Firewall > Access Rules создайте правило, запрещающее входящие подключения из внешних сетей (WAN) к IP-адресу маршрутизатора на порты веб-управления (по умолчанию HTTP/80, HTTPS/443).
- Пример правила (блокировка с WAN):
Action: Deny Services: HTTP, HTTPS Source Interface: Any (WAN) Destination Interface: Any (DMZ/LAN) Destination IP: <IP-адрес вашего маршрутизатора в LAN> - Оставьте доступ к веб-интерфейсу только с доверенных внутренних сетей (LAN).
-
Используйте VPN для доступа к управлению:
- Отключите прямой доступ к веб-интерфейсу с WAN.
- Настройте VPN-сервер (например, IPsec) на маршрутизаторе.
- Для управления подключайтесь к внутренней сети через VPN, а затем обращайтесь к веб-интерфейсу по локальному адресу.
Примечание: Временные решения лишь снижают поверхность атаки, но не устраняют уязвимость. Обновление прошивки — обязательная мера.