De multiples vulnérabilités dans les routeurs Cisco Small Business pourraient permettre à tout acteur non authentifié de potentiellement planter une porte dérobée dans les appareils, permettant un accès persistant aux réseaux internes.

Les problèmes de sécurité sont présents dans les versions des routeurs des gammes RV160, RV260, RV340 et RV345.

Un attaquant pourrait contourner les protections d’authentification, exécuter des commandes arbitraires, récupérer et exécuter des logiciels non signés, et même exécuter du code arbitraire en tant que root, a averti Cisco.

RCE en tant que racine

Dans un avisCisco a averti qu’une vulnérabilité (CVE-2022-20699) dans le module SSL VPN des routeurs Cisco Small Business RV340, RV340W, RV345 et RV345P Dual WAN Gigabit VPN pourrait permettre à un attaquant distant non authentifié d’exécuter du code arbitraire avec des privilèges root sur un appareil concerné.

Cela signifie que la faille, qui a reçu un score CVSS « critique » de 10,0, pourrait permettre à un attaquant d’installer une porte dérobée et d’obtenir un accès persistant.

L’avis explique : « Cette vulnérabilité est due à des contrôles de limites insuffisants lors du traitement de requêtes HTTP spécifiques.

« Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes HTTP malveillantes à l’appareil affecté qui agit comme une passerelle VPN SSL. »

La passerelle VPN SSL agit comme un portail sécurisé permettant aux utilisateurs d’accéder à des réseaux internes contenant des services privés, tels que des applications administratives destinées uniquement aux employés.

Plusieurs vulnérabilités d’escalade de privilèges – CVE-2022-20700, qui a également un score CVSS de 10,0, CVE-2022-20701 et CVE-2022-20702 – ont également été découvertes dans les routeurs Cisco Small Business RV Series.

Les bogues de sécurité dans l’interface de gestion Web des appareils pourraient permettre à un attaquant distant d’élever les privilèges à root, a averti Cisco.

L’avis ajoute : « Ces vulnérabilités sont dues à des mécanismes d’application d’autorisation insuffisants.

« Un attaquant pourrait exploiter ces vulnérabilités en soumettant des commandes spécifiques à un appareil affecté. Un exploit réussi pourrait permettre à l’attaquant d’élever les privilèges pour rooter et exécuter des commandes arbitraires sur le système affecté.

TU PEUX AIMER Vulnérabilité grave dans le plugin WordPress Essential Addons for Elementor éliminée

Une autre vulnérabilité dans le module de téléchargement des routeurs de la gamme Cisco Small Business RV (CVE-2022-20712) est due à des vérifications de limites insuffisantes lors du traitement de requêtes HTTP spécifiques.

« Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes HTTP malveillantes à un appareil affecté », indique l’avis. « Un exploit réussi pourrait permettre à l’attaquant d’exécuter du code avec des privilèges non root sur l’appareil. »

Au total, il y a 15 vulnérabilités signalées, qui ont toutes été corrigées. L’avis contient plus d’informations sur tous ces problèmes.

Les utilisateurs sont invités à mettre à jour les dernières versions, qui peuvent être trouvées dans l’avis.