CVE-2023-20118
Cisco Small Business RV Series Routers
2025-03-03
Multiple Cisco Small Business RV Series Routers contains a command injection vulnerability in the web-based management interface. Successful exploitation could allow an authenticated, remote attacker to gain root-level privileges and access unauthorized data.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-20118 представляет собой критическую уязвимость типа Command Injection (инъекция команд) в веб-интерфейсе управления маршрутизаторов Cisco серии RV. Проблема возникает из-за недостаточной валидации входных данных, передаваемых пользователем в HTTP-запросах к административной панели.
Хотя для эксплуатации требуется аутентификация, злоумышленник с правами администратора (или скомпрометированной учетной записью) может внедрить произвольные системные команды. Поскольку веб-сервер на данных устройствах зачастую работает с максимальными привилегиями, выполнение кода приводит к полному захвату устройства с правами root. Это позволяет атакующему перехватывать трафик, изменять настройки DNS, создавать VPN-туннели для доступа во внутреннюю сеть или использовать роутер как плацдарм для дальнейших атак.
Как исправить
Единственным надежным способом устранения уязвимости является обновление прошивки (Firmware) до версии, в которой Cisco внедрила механизмы фильтрации вводимых данных.
- Определите модель вашего устройства и текущую версию прошивки в разделе Status > System Summary.
- Скачайте актуальное ПО с официального сайта Cisco Software Central для вашей модели:
- RV160, RV160W
- RV260, RV260P, RV260W
- RV340, RV340W, RV345, RV345P
- Перейдите в раздел Administration > File Management > Software Upgrade.
- Выберите скачанный файл и нажмите Upgrade.
Для автоматизации проверки доступности обновлений (если настроен доступ по SSH), можно использовать curl для получения заголовков, но само обновление выполняется через GUI или TFTP:
curl -I http://[router_ip]/
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки, ограничив доступ к веб-интерфейсу управления.
-
Отключите удаленное управление (Remote Management): Убедитесь, что доступ к админ-панели закрыт со стороны WAN-порта. Раздел: Firewall > Basic Settings > Remote Management — установите Disabled.
-
Ограничьте доступ по локальной сети: Разрешите доступ к интерфейсу управления только из доверенной VLAN или с конкретных IP-адресов администраторов.
-
Используйте сложные пароли и 2FA: Поскольку уязвимость требует аутентификации, строгая парольная политика снижает риск подбора учетных данных.
-
Мониторинг логов: Настройте отправку логов на внешний Syslog-сервер для обнаружения подозрительной активности.
Пример команды для проверки активных сессий (через CLI), чтобы убедиться в отсутствии посторонних подключений:
show users
Пример команды для проверки текущей версии системы:
show version