Routers comerciales de Cisco afectados por varias vulnerabilidades.

Tres de los ocho fallos de seguridad que Cisco parcheó el miércoles podrían ser utilizados por un atacante no autentificado para conseguir la ejecución remota de código (RCE) o desencadenar un problema de denegación de servicio (DoS) en los dispositivos vulnerables.

Los routers de las series RV160, RV260, RV340 y RV345 de Cisco Small Business están afectados por una de las vulnerabilidades mas graves. El fallo, identificado como CVE-2022-20842 (puntuación CVSS: 9,8), se debe a una validación inadecuada de las entradas del usuario en la interfaz de gestión basada en la web de los dispositivos.

Según el aviso de Cisco, «un atacante podría explotar esta vulnerabilidad enviando una entrada HTTP especialmente diseñada a un dispositivo afectado». Una ataque exitoso podría dar resultado a un evento de DoS o permitir al atacante ejecutar código arbitrario como usuario root en el sistema operativo subyacente.

La función de actualización de la base de datos del filtro web de los routers tiene una vulnerabilidad de inyección de comandos (CVE-2022-20827, puntuación CVSS: 9,0) que podría ser utilizada por un atacante para inyectar y ejecutar comandos arbitrarios con capacidades de root en el sistema operativo subyacente.

Productos afectados

CVE-2022-20827 y CVE-2022-20841 afectan a los siguientes productos de Cisco:

RV160 VPN RoutersRV160W Wireless-AC VPN RoutersRV260 VPN RoutersRV260P VPN Routers with PoERV260W Wireless-AC VPN RoutersRV340 Dual WAN Gigabit VPN RoutersRV340W Dual WAN Gigabit Wireless-AC VPN RoutersRV345 Dual WAN Gigabit VPN RoutersRV345P Dual WAN Gigabit POE VPN Routers

CVE-2022-20842 afecta a los siguientes productos de Cisco:

RV340 Dual WAN Gigabit VPN RoutersRV340W Dual WAN Gigabit Wireless-AC VPN RoutersRV345 Dual WAN Gigabit VPN RoutersRV345P Dual WAN Gigabit POE VPN Routers

La tercera vulnerabilidad relacionada con el router que tiene que ser parcheada (CVE-2022-20841, puntuación CVSS: 8,0) es un fallo de inyección de comandos en el módulo Open Plug-n-Play (PnP) que podría ser usado para proporcionar una entrada maliciosa y así obtener la ejecución de código en el host Linux.

Según Cisco, no hay pruebas de que estas vulnerabilidades hayan sido utilizadas hoy por hoy.

No obstante, se recomienda a los clientes que se apresuren a instalar las actualizaciones. 

Más información:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR

La entrada Routers comerciales de Cisco afectados por varias vulnerabilidades. se publicó primero en Una al Día.