CVE-2022-20703

Cisco Small Business RV160, RV260, RV340, and RV345 Series Routers

ВЕРОЯТНОСТЬ 2.0%

Дата обнаружения

2022-03-03

Официальное описание

A vulnerability in Cisco Small Business RV160, RV260, RV340, and RV345 Series Routers could allow an attacker to do any of the following: Execute arbitrary code elevate privileges, execute arbitrary commands, bypass authentication and authorization protections, fetch and run unsigned software, or cause a denial of service (DoS).

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в веб-интерфейсе управления маршрутизаторами. Атакующий, имеющий доступ к веб-интерфейсу, может отправить специально сформированный HTTP-запрос, чтобы: * Выполнить произвольный код на устройстве с правами root. * Получить несанкционированный доступ к командной строке. * Обойти аутентификацию и получить доступ к административным функциям. * Загрузить и запустить неподписанное ПО. * Вызвать отказ в обслуживании (DoS), перезагрузив устройство.

Как исправить

Установите исправленную версию прошивки для вашей модели маршрутизатора.

  1. Определите текущую версию прошивки:

    • Войдите в веб-интерфейс маршрутизатора.
    • Перейдите в раздел Administration -> Firmware Management.
    • Запишите номер версии в строке Current Firmware Version.
  2. Скачайте и установите патч:

    • Перейдите на портал Cisco Software Download Center.
    • Найдите свою модель маршрутизатора (RV160, RV260, RV340, RV345).
    • Скачайте и установите одну из следующих исправленных версий (или новее):
      • RV160/RV260: версия 1.0.01.02 или выше.
      • RV340/RV345: версия 1.0.03.26 или выше.
  3. Процесс обновления:

    • В веб-интерфейсе перейдите в Administration -> Firmware Management.
    • В разделе Firmware Upgrade нажмите Browse... и выберите скачанный файл прошивки.
    • Нажмите Upgrade.
    • Важно: Не прерывайте питание устройства во время обновления. Процесс займет несколько минут, после чего маршрутизатор перезагрузится.

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Ограничьте доступ к веб-интерфейсу управления:

    • В настройках маршрутизатора найдите раздел, отвечающий за доступ к управлению (например, Administration -> Management -> Access).
    • Отключите доступ к веб-интерфейсу (HTTP/HTTPS) из глобальной сети (WAN/Internet). Оставьте доступ только из локальной сети (LAN).
    • Если необходим удалённый доступ, используйте VPN (например, встроенный IPSec или SSL VPN) для безопасного подключения к локальной сети перед доступом к интерфейсу.
  2. Используйте список контроля доступа (ACL):

    • Создайте ACL (в разделе Firewall -> ACL), который разрешает доступ к IP-адресу маршрутизатора (на порты 80/443 или 8443 для HTTPS) только с доверенных IP-адресов (например, адресов вашей сети управления).
    • Примените этот ACL к входящим соединениям на WAN-интерфейсе.
  3. Изолируйте сеть управления:

    • Выделите VLAN для управления сетевым оборудованием и ограничьте в ней доступ только для авторизованных административных хостов.