Cisco, Cisco Small Business VPN yönlendiricilerinde, kimliği doğrulanmamış, uzak bir saldırganın rasgele kod yürütmesine veya etkilenen bir cihazda hizmet reddi (DoS) durumuna neden olmasına izin veren birden çok güvenlik açığını ele alan yazılım güncellemeleri yayınladı.
Hassas Ürünler
CVE-2022-20827 ve CVE-2022-20841 olarak izlenen güvenlik açıkları aşağıdaki Cisco ürünlerini etkiler:
- RV160 VPN Yönlendiriciler
- RV160W Kablosuz-AC VPN Yönlendiriciler
- RV260 VPN Yönlendiriciler
- PoE’li RV260P VPN Yönlendiriciler
- RV260W Kablosuz-AC VPN Yönlendiriciler
- RV340 Çift WAN Gigabit VPN Yönlendiriciler
- RV340W Çift WAN Gigabit Kablosuz-AC VPN Yönlendiriciler
- RV345 Çift WAN Gigabit VPN Yönlendiriciler
- RV345P Çift WAN Gigabit POE VPN Yönlendiriciler
CVE-2022-20842 olarak izlenen güvenlik açığı, aşağıdaki Cisco ürünlerini etkiler:
- RV340 Çift WAN Gigabit VPN Yönlendiriciler
- RV340W Çift WAN Gigabit Kablosuz-AC VPN Yönlendiriciler
- RV345 Çift WAN Gigabit VPN Yönlendiriciler
- RV345P Çift WAN Gigabit POE VPN Yönlendiriciler
Bir tavsiyede, Cisco şunu kaydetti: “Güvenlik açıkları birbirine bağlıdır. Başka bir güvenlik açığından yararlanmak için güvenlik açıklarından birinin kullanılması gerekebilir”.
“Ayrıca, güvenlik açıklarından birinden etkilenen bir yazılım sürümü, diğer güvenlik açıklarından etkilenmeyebilir”.
Cisco Small Business RV Serisi Yönlendiriciler Uzaktan Kod Yürütme ve Hizmet Reddi Güvenlik Açığı:
Kusur, Cisco RV340, RV340W, RV345 ve RV345P Çift WAN Gigabit VPN Yönlendiricilerinin web tabanlı yönetim arayüzünde bulunan CVSS Temel Puanı: 9.8 ile (CVE-2022-20842) olarak izleniyor.
Güvenlik açığından başarıyla yararlanıldığında, bir saldırganın rasgele kod yürütmesine veya etkilenen bir cihazın beklenmedik şekilde yeniden başlatılmasına neden olarak hizmet reddi (DoS) durumuna neden olabilir. Saldırgan, etkilenen bir aygıta hazırlanmış HTTP girdisi göndererek bu güvenlik açığından yararlanabilir.
Danışma belgesinde, “Güvenlik açığının, web tabanlı yönetim arabirimine kullanıcı tarafından sağlanan girdinin yetersiz doğrulanmasından kaynaklandığı” belirtilmektedir.
Cisco Small Business RV Serisi Yönlendiriciler Web Filtresi Veritabanı Güncelleme Komut Ekleme Güvenlik Açığı:
Bu güvenlik açığı, Cisco Small Business RV160, RV260, RV340 ve RV345 Serisi Yönlendiricilerin web filtresi veritabanı güncelleme özelliğinde bulunan CVSS Temel Puanı: 9.0 ile (CVE-2022-20827) olarak izlenir.
Bu, kimliği doğrulanmamış, uzak bir saldırganın bir komut enjeksiyonu gerçekleştirmesine ve temeldeki işletim sisteminde kök ayrıcalıklarıyla komutlar yürütmesine izin verebilir. Yetersiz giriş doğrulamasından kaynaklanmaktadır.
Danışma belgesinde, “Bir saldırgan, web filtresi veritabanı güncelleme özelliğine hazırlanmış girdiler göndererek bu güvenlik açığından yararlanabilir” dedi.
Cisco Small Business RV Serisi Yönlendiriciler Açık Tak ve Çalıştır Komut Enjeksiyonu Güvenlik Açığı:
Bu kusur, Cisco Small Business RV160, RV260, RV340 ve RV345 Serisi Yönlendiricilerin Açık Tak ve Çalıştır (PnP) modülünde bulunan CVSS Temel Puanı: 8.3 ile (CVE-2022-20841) olarak izlenir.
Kusur, bir saldırganın temel alınan işletim sistemine rastgele komutlar enjekte etmesine ve yürütmesine izin verebilir. Bunun nedeni, kullanıcı tarafından sağlanan girdinin yetersiz doğrulamasıdır. Başarılı bir şekilde yararlanmanın ardından, bu, saldırganın temeldeki Linux işletim sisteminde rasgele komutlar yürütmesine izin verebilir.
Cisco, “Saldırgan, ortadaki adam konumundan yararlanmalı veya etkilenen yönlendiriciye bağlı belirli bir ağ cihazında yerleşik bir dayanağı olmalıdır” diyor.
Cisco, Güvenlik Açıklarına Yönelik Yamalar Yayınladı
CVE-2022-20827 ve CVE-2022-20841
Cisco Ürünü | Etkilenen Sürümler | İlk Sabit Yayın |
RV160 ve RV260 Serisi Yönlendiriciler | 1.0.01.05’ten önce | savunmasız değil |
RV160 ve RV260 Serisi Yönlendiriciler | 1.0.01.05 | 1.0.01.09 |
RV340 ve RV345 Serisi Yönlendiriciler | 1.0.03.26’dan önce | savunmasız değil |
RV340 ve RV345 Serisi Yönlendiriciler | 1.0.03.26 | 1.0.03.28 |
CVE-2022-20842
Cisco Ürünü | Etkilenen Sürümler | İlk Sabit Yayın |
RV340 ve RV345 Serisi Yönlendiriciler | 1.0.03.26 ve öncesi | 1.0.03.28 |
Cisco, önem derecesi ‘Kritik’ ve ‘Yüksek’ olarak derecelendirilen üç güvenlik açığı için yamalar yayınladı. Cisco, uygun bir sabit yazılım sürümüne yükseltme yapılmasını önerir ve bu güvenlik açıklarını gideren herhangi bir geçici çözüm yoktur.
Bizi Linkedin’den takip edebilirsiniz, heyecanGünlük Siber Güvenlik güncellemeleri için Facebook.