CVE-2022-20708

Cisco Small Business RV160, RV260, RV340, and RV345 Series Routers

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-03

Официальное описание

A vulnerability in Cisco Small Business RV160, RV260, RV340, and RV345 Series Routers could allow an attacker to do any of the following: Execute arbitrary code elevate privileges, execute arbitrary commands, bypass authentication and authorization protections, fetch and run unsigned software, or cause a denial of service (DoS).

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в веб-интерфейсе управления маршрутизаторами. Атакующий, имеющий доступ к веб-интерфейсу, может отправить специально сформированный HTTP-запрос. Это позволяет: * Выполнить произвольный код на устройстве с правами root. * Полностью обойти аутентификацию и авторизацию. * Загрузить и запустить неподписанное вредоносное ПО. * Вызвать отказ в обслуживании (DoS).

Как исправить

Установите исправленную версию прошивки, соответствующую вашей модели маршрутизатора.

Модель Исправленная версия
RV160, RV260 1.0.01.02 или новее
RV340, RV345 1.0.03.24 или новее

Процедура обновления: 1. Скачайте файл прошивки с официального сайта Cisco. 2. Войдите в веб-интерфейс маршрутизатора. 3. Перейдите в раздел обновления прошивки (обычно Administration -> Firmware Upgrade). 4. Загрузите скачанный файл и дождитесь перезагрузки устройства.

# Пример для проверки текущей версии через CLI (если доступен):
show version

Временное решение

Если немедленное обновление невозможно, выполните следующие действия:

  1. Ограничьте доступ к веб-интерфейсу:

    • В настройках маршрутизатора найдите раздел управления доступом (например, Firewall -> ACL).
    • Создайте правило, разрешающее подключение к веб-интерфейсу только с доверенных IP-адресов (например, адресов вашей сети управления). Все остальные соединения должны блокироваться.
  2. Отключите доступ извне (WAN):

    • В настройках веб-интерфейса (Administration -> Management) отключите опции Remote Management или HTTPS/HTTP Access from WAN. Убедитесь, что управление устройством возможно только из локальной сети (LAN).
  3. Используйте VPN для доступа:

    • Не открывайте порты веб-интерфейса напрямую в интернет. Для удаленного управления сначала подключайтесь к корпоративной VPN, а затем используйте локальный IP-адрес маршрутизатора.