CVE-2023-20118

Cisco Small Business RV Series Routers

ВЕРОЯТНОСТЬ 3.9%

Дата обнаружения

2025-03-03

Официальное описание

Multiple Cisco Small Business RV Series Routers contains a command injection vulnerability in the web-based management interface. Successful exploitation could allow an authenticated, remote attacker to gain root-level privileges and access unauthorized data.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-20118 представляет собой критическую уязвимость типа Command Injection (инъекция команд) в веб-интерфейсе управления маршрутизаторов Cisco серии RV. Проблема возникает из-за недостаточной валидации входных данных, передаваемых пользователем в HTTP-запросах к административной панели.

Хотя для эксплуатации требуется аутентификация, злоумышленник с правами администратора (или скомпрометированной учетной записью) может внедрить произвольные системные команды. Поскольку веб-сервер на данных устройствах зачастую работает с максимальными привилегиями, выполнение кода приводит к полному захвату устройства с правами root. Это позволяет атакующему перехватывать трафик, изменять настройки DNS, создавать VPN-туннели для доступа во внутреннюю сеть или использовать роутер как плацдарм для дальнейших атак.

Как исправить

Единственным надежным способом устранения уязвимости является обновление прошивки (Firmware) до версии, в которой Cisco внедрила механизмы фильтрации вводимых данных.

  1. Определите модель вашего устройства и текущую версию прошивки в разделе Status > System Summary.
  2. Скачайте актуальное ПО с официального сайта Cisco Software Central для вашей модели:
  3. RV160, RV160W
  4. RV260, RV260P, RV260W
  5. RV340, RV340W, RV345, RV345P
  6. Перейдите в раздел Administration > File Management > Software Upgrade.
  7. Выберите скачанный файл и нажмите Upgrade.

Для автоматизации проверки доступности обновлений (если настроен доступ по SSH), можно использовать curl для получения заголовков, но само обновление выполняется через GUI или TFTP:

curl -I http://[router_ip]/

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки, ограничив доступ к веб-интерфейсу управления.

  1. Отключите удаленное управление (Remote Management): Убедитесь, что доступ к админ-панели закрыт со стороны WAN-порта. Раздел: Firewall > Basic Settings > Remote Management — установите Disabled.

  2. Ограничьте доступ по локальной сети: Разрешите доступ к интерфейсу управления только из доверенной VLAN или с конкретных IP-адресов администраторов.

  3. Используйте сложные пароли и 2FA: Поскольку уязвимость требует аутентификации, строгая парольная политика снижает риск подбора учетных данных.

  4. Мониторинг логов: Настройте отправку логов на внешний Syslog-сервер для обнаружения подозрительной активности.

Пример команды для проверки активных сессий (через CLI), чтобы убедиться в отсутствии посторонних подключений:

show users

Пример команды для проверки текущей версии системы:

show version