CVE-2022-20703
Cisco Small Business RV160, RV260, RV340, and RV345 Series Routers
2022-03-03
A vulnerability in Cisco Small Business RV160, RV260, RV340, and RV345 Series Routers could allow an attacker to do any of the following: Execute arbitrary code elevate privileges, execute arbitrary commands, bypass authentication and authorization protections, fetch and run unsigned software, or cause a denial of service (DoS).
Технический анализ и план устранения
Суть уязвимости
Уязвимость в веб-интерфейсе управления маршрутизаторами. Атакующий, имеющий доступ к веб-интерфейсу, может отправить специально сформированный HTTP-запрос, чтобы: * Выполнить произвольный код на устройстве с правами root. * Получить несанкционированный доступ к командной строке. * Обойти аутентификацию и получить доступ к административным функциям. * Загрузить и запустить неподписанное ПО. * Вызвать отказ в обслуживании (DoS), перезагрузив устройство.
Как исправить
Установите исправленную версию прошивки для вашей модели маршрутизатора.
-
Определите текущую версию прошивки:
- Войдите в веб-интерфейс маршрутизатора.
- Перейдите в раздел
Administration->Firmware Management. - Запишите номер версии в строке
Current Firmware Version.
-
Скачайте и установите патч:
- Перейдите на портал Cisco Software Download Center.
- Найдите свою модель маршрутизатора (RV160, RV260, RV340, RV345).
- Скачайте и установите одну из следующих исправленных версий (или новее):
- RV160/RV260: версия
1.0.01.02или выше. - RV340/RV345: версия
1.0.03.26или выше.
- RV160/RV260: версия
-
Процесс обновления:
- В веб-интерфейсе перейдите в
Administration->Firmware Management. - В разделе
Firmware UpgradeнажмитеBrowse...и выберите скачанный файл прошивки. - Нажмите
Upgrade. - Важно: Не прерывайте питание устройства во время обновления. Процесс займет несколько минут, после чего маршрутизатор перезагрузится.
- В веб-интерфейсе перейдите в
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничьте доступ к веб-интерфейсу управления:
- В настройках маршрутизатора найдите раздел, отвечающий за доступ к управлению (например,
Administration->Management->Access). - Отключите доступ к веб-интерфейсу (HTTP/HTTPS) из глобальной сети (WAN/Internet). Оставьте доступ только из локальной сети (LAN).
- Если необходим удалённый доступ, используйте VPN (например, встроенный IPSec или SSL VPN) для безопасного подключения к локальной сети перед доступом к интерфейсу.
- В настройках маршрутизатора найдите раздел, отвечающий за доступ к управлению (например,
-
Используйте список контроля доступа (ACL):
- Создайте ACL (в разделе
Firewall->ACL), который разрешает доступ к IP-адресу маршрутизатора (на порты 80/443 или 8443 для HTTPS) только с доверенных IP-адресов (например, адресов вашей сети управления). - Примените этот ACL к входящим соединениям на WAN-интерфейсе.
- Создайте ACL (в разделе
-
Изолируйте сеть управления:
- Выделите VLAN для управления сетевым оборудованием и ограничьте в ней доступ только для авторизованных административных хостов.