Phát hiện lỗ hổng RCE nghiêm trọng trong bộ định tuyến doanh nghiệp Cisco - đã có tin này

15:36 | 08/08/2022

Đầu tháng 8 vừa qua, Cisco đã vá 8 lỗ hổng, 3 trong số đó cho phép kẻ tấn công thực thi mã từ xa không cần xác thực hoặc tấn công từ chối dịch vụ trên các thiết bị bị ảnh hưởng.

Các lỗ hổng nghiêm trọng hầu hết ảnh hưởng đến các bộ định tuyến doanh nghiệp nhỏ RV160, RV260, RV 340 và RV345. Lỗ hổng đầu tiên định danh CVE-2022-20842 có điểm CVSS 9.8 bắt nguồn từ việc xác nhận không đầy đủ thông tin đầu vào do người dùng cung cấp cho giao diện quản lý web của các thiết bị.

Cisco cho biết: “Kẻ tấn công có thể khai thác lỗ hỗng này bằng việc gửi http thủ công tới các thiết bị bị ảnh hưởng. Khai thác thành công lỗ hổng cho phép kẻ tấn công thực thi mã dưới quyền người dùng root trên hệ điều hành cơ bản hoặc khiến thiết bị phải tải lại, dẫn đến tình trạng DoS”.

Lỗ hổng thứ 2 định danh CVE-2022-20827 có điểm CVSS 9.0 liên quan đến lỗi command injection trong tính năng lọc cập nhật cơ sở dữ liệu của bộ định tuyến trên web. Lỗ hổng này có thể bị khai thác thông qua việc đưa và thực hiện các lệnh tùy ý trên hệ điều hành cơ bản với đặc quyền root.

Lổ hỗng thứ 3 định danh CVE-2022-20841 có điểm CVSS 8.0 cũng là lỗi command injection trong Open Plug-nPlay (PnP). Kẻ tấn công có thể lợi dụng lỗ hổng này bằng việc gửi đầu vào độc hại để thực thi mã trên máy Linux mục tiêu. Để khai thác lỗ hổng này, kẻ tấn công phải tận dụng vị trí trung gian hoặc có chỗ đứng trên một thiết bị mạng cụ thể được kết nối với bộ định tuyến bị ảnh hưởng.

Hãng không đưa ra giải pháp thay thế nào để khắc phục các vấn đề. Cũng chưa có bằng chứng về việc các lỗ hổng đang bị khai thác trong thực tế. Khách hàng được khuyến nghị nhanh chóng cập nhật các bản vá càng sớm càng tốt.