シスコは、スモールビジネスVPNルータのいくつかの重大なセキュリティ脆弱性を修正するパッチをリリースしました. この脆弱性により、リモートの攻撃者が任意のコード実行攻撃を実行し、サービス拒否を引き起こす可能性があります。 (DoS).
CiscoSmallBusinesルータのCVE-2021-1609およびCVE-2021-1610
CVE-2021-1609およびCVE-2021-1610アドバイザリで追跡, 欠陥は評価されます 9.8 と 7.2 CVSSスケールによる, それぞれ. すなわち, 脆弱性は、SmallBusinessRV340のWebベースの管理インターフェイスにあります。, RV340W, RV345, およびバージョンより前のファームウェアリリースを実行するRV345PデュアルWANギガビットVPNルーター 1.0.03.22. 両方の脆弱性は、HTTPリクエストの適切な検証の欠如によって引き起こされます, これにより、脅威アクターは特別に細工されたHTTPリクエストを脆弱なデバイスに送信できます.
シスコの公式アドバイザリによると, Cisco SmallBusinessRV340のWebベースの管理インターフェイスには複数の脆弱性が存在します, RV340W, RV345, およびRV345PデュアルWANギガビットVPNルーター. これらにより、攻撃者は次の悪意のあるアクションを実行する可能性があります:
- 任意のコードの実行;
- 任意のコマンドの実行;
- サービス拒否.
「これらのデバイスのWebベースの管理インターフェイスは、デフォルトでローカルLAN接続を介して利用可能であり、そこで無効にすることはできません。. リモート管理機能を有効にすることで、WANインターフェイスを介してインターフェイスを利用できるようにすることもできます。. デフォルトでは, 影響を受けるデバイスでは、リモート管理機能が無効になっています,」 シスコは指摘しました.
VPNデバイスでリモート管理機能が有効になっているかどうかを確認することをお勧めします. そうするために, ローカルLAN接続を介してWebベースの管理インターフェイスを開く必要があります, 基本設定を選択します, 次にリモート管理.
幸運, これまでのところ、脆弱性があったという証拠はありません (または現在) 野生で搾取される.
68 シスコのスモールビジネスルータRV110Wの脆弱性, RV130, RV130W, およびRV215W
今年の初め, 同社は、シスコのスモールビジネスRV110Wを発見しました, RV130, RV130W, およびRV215Wルーター 含まれています 68 脆弱性. でも, シスコは、それらを修正する予定はないと述べた. その代わり, 「お客様は、これらの製品の保守終了通知を参照することをお勧めします,」アドバイザリーは説明しました.
これらの特定のCiscoルーターの脆弱性は、Webベースの管理インターフェイスへのユーザー提供の入力が正しく検証されなかったために存在していました。. これにより、攻撃者は巧妙に細工されたHTTPリクエストを送信し、root権限で任意のコードを実行する可能性があります。. 脆弱なデバイスは、エクスプロイトが原因で予期せず再起動する可能性もあります, サービス拒否状態につながる.