Cisco corrige des bugs critiques dans les routeurs SMB, exploits disponibles

cisco

Cisco a publié des correctifs pour plusieurs vulnérabilités dans la plate-forme de routeur Small Business RV Series qui pourraient permettre à des attaquants distants de prendre le contrôle complet de l’appareil, dans de nombreux cas, sans authentification.

Au total, il y a quinze vulnérabilités corrigées par ces mises à jour de sécurité, dont cinq sont classées comme critiques car les pirates peuvent les utiliser pour obtenir des privilèges « root » ou exécuter des commandes à distance sur l’appareil.

Selon l’avis, un attaquant exploitant ces failles pourrait exécuter du code arbitraire, élever des privilèges, exécuter des commandes, contourner les protections d’authentification, récupérer et exécuter des logiciels non signés et provoquer une condition de déni de service (DoS).

De nombreux défauts critiques

L’avis de Cisco note que plusieurs vulnérabilités de sécurité ont été classées comme « critiques » en raison de la facilité d’exploitation et du potentiel d’abus.

Les vulnérabilités les plus importantes en termes de gravité sont :

CVE-2022-20699 : une faille d’exécution de code dans le module VPN SSL causée par une vérification des limites insuffisante lors du traitement de requêtes HTTP spécifiques. (Note CVSS v3 10,0)

CVE-2022-20700 et CVE-2022-20701 : failles d’escalade de privilèges (jusqu’à la racine) dans l’interface de gestion Web du routeur, qui souffre de mécanismes d’application d’autorisation insuffisants. (CVSS v3 score 10,0 et 9,0 respectivement)

CVE-2022-20703 : une vulnérabilité de contournement de la vérification de signature dans la fonctionnalité de vérification d’image logicielle, reposant sur la vérification incorrecte des images logicielles installées sur l’appareil concerné. (Note CVSS v3 9,3)

CVE-2022-20708 : faille d’injection de commandes dans l’interface de gestion Web des routeurs, qui souffre d’une validation insuffisante des entrées fournies par l’utilisateur. (Note CVSS v3 10,0)

Cisco avertit que certaines de ces vulnérabilités doivent être enchaînées pour exploiter un routeur de la série RV.

« Certaines des vulnérabilités dépendent les unes des autres. L’exploitation de l’une des vulnérabilités peut être nécessaire pour exploiter une autre vulnérabilité », explique le Avis Cisco.

Les vulnérabilités suivies CVE-2022-20700, CVE-2022-20701, CVE-2022-20702, CVE-2022-20703, CVE-2022-20704, CVE-2022-20705, CVE-2022-20706, CVE-2022-20710 , et CVE-2022-20712 affectent :

  • Routeurs VPN RV160
  • Routeurs VPN sans fil AC RV160W
  • Routeurs VPN RV260
  • Routeurs VPN RV260P avec PoE
  • Routeurs VPN sans fil AC RV260W
  • Routeurs VPN Gigabit double WAN RV340
  • Routeurs VPN sans fil AC double WAN Gigabit RV340W
  • Routeurs VPN Gigabit double WAN RV345
  • Routeurs VPN double WAN Gigabit POE RV345P

Les vulnérabilités CVE-2022-20699, CVE-2022-20707, CVE-2022-20708, CVE-2022-20709, CVE-2022-20711 et CVE-2022-20749 n’affectent que les produits Cisco suivants :

  • Routeurs VPN Gigabit double WAN RV340
  • Routeurs VPN sans fil AC double WAN Gigabit RV340W
  • Routeurs VPN Gigabit double WAN RV345
  • Routeurs VPN double WAN Gigabit POE RV345P

Même si votre produit n’est pas affecté par des vulnérabilités critiques, il est toujours possible que les pirates enchaînent plusieurs failles moins graves pour réaliser des attaques à fort impact.

Si vous utilisez l’un des produits répertoriés ci-dessus, il est fortement recommandé d’appliquer les mises à jour de sécurité dès que possible.

Exploits PoC disponibles

L’équipe de réponse aux incidents de sécurité des produits (PSIRT) de Cisco déclare avoir connaissance du code d’exploitation de preuve de concept disponible pour plusieurs des vulnérabilités corrigées dans ces mises à jour.

La vulnérabilité CVE-2022-20699 a été découverte et utilisée par l’équipe FlashBack lors du concours de piratage Pwn2Own Austin 2021.

Flashback Pedro Ribeiro dit qu’ils seront démontrant l’exploit et la publication d’un PoC public dans le cadre de leur discours à l’OffensiveCon 2022 intitulé « Pwn2Own’ing Your Router Over the Internet ».

On ne sait pas quels exploits PoC sont disponibles pour les autres vulnérabilités, mais une fois les mises à jour de sécurité publiées, ces PoC ont tendance à devenir publics assez rapidement.

Une fois qu’ils seront publics, les acteurs de la menace les utiliseront rapidement dans des attaques, ce qui rend important de mettre à jour tous les routeurs RV dès que possible.