Cisco, kullanım ömrü sonu (EoL) Small Business RV016, RV042, RV042G ve RV082 yönlendiricilerini etkileyen iki güvenlik açığı konusunda uyardı ve kavram kanıtının (PoC) genel kullanıma açık olduğunu kabul etmesine rağmen düzeltilmeyeceğini söyledi. ) faydalanmak.
Sorunlar, yönlendiricinin web tabanlı yönetim arayüzünden kaynaklanmaktadır ve uzaktaki bir düşmanın kimlik doğrulamasını atlatmasına veya temeldeki işletim sisteminde kötü amaçlı komutlar yürütmesine olanak tanır.
Bu ikisi arasında en ciddi olanı, gelen HTTP paketlerinde kullanıcı girişinin yanlış doğrulanmasının sonucu olan CVE-2023-20025’tir (CVSS puanı: 9.0).
Bir tehdit aktörü, güvenlik açığı bulunan yönlendiricilerin web tabanlı yönetim arabirimine özel olarak hazırlanmış bir HTTP isteği göndererek kimlik doğrulamasını atlayarak ve yükseltilmiş izinler alarak bundan uzaktan yararlanabilir.
Geçerli yönetici kimlik bilgilerine sahip bir saldırganın kök düzeyinde ayrıcalıklar elde etmesine ve yetkisiz verilere erişmesine izin veren CVE-2023-20026 (CVSS puanı: 6.5) olarak izlenen ikinci kusurun da yeterli doğrulama olmamasının nedenidir.
Şirket, “Cisco, güvenlik açıklarını gidermek için yazılım güncellemeleri yayınlamadı ve yayınlamayacak” dedi. “Cisco Small Business RV016, RV042, RV042G ve RV082 Yönlendiricileri kullanım ömrünün sonuna geldi.”
Geçici çözümler olarak, yöneticilerin uzaktan yönetimi devre dışı bırakmaları ve 443 ve 60443 numaralı bağlantı noktalarına erişimi engellemeleri önerilir. Bununla birlikte Cisco, kullanıcıları “uygulanabilirliği ve etkililiği belirlemeleri” konusunda uyarıyor. [of the mitigation] kendi ortamlarında ve kendi kullanım koşullarında.”
Qihoo 360 Netlab’dan Hou Liuyang, kusurları keşfetme ve Cisco’ya bildirme konusunda itibar kazandı.
Ağ ekipmanı uzmanı ayrıca, vahşi ortamda PoC kodunun farkında olmasına rağmen, gerçek dünya saldırılarında güvenlik açıklarının herhangi bir kötü niyetli kullanımını gözlemlemediğini belirtti.