Cisco – CVE-2023-20025
Date de publication :
Date de mise à jour :
Un défaut de contrôle de paquets HTTP dans l’interface de gestion web permet à un attaquant, en envoyant des requêtes HTTP spécifiquement forgées, de contourner l’authentification et obtenir un accès root sur le système.
Informations
La faille est activement exploitée : Non
Un correctif existe : Non
Une mesure de contournement existe : Non
Contournement de la politique de sécurité
Élévation de privilèges
Exploitation
La vulnérabilité exploitée est du type
CWE-20: Improper Input Validation
Détails sur l’exploitation
• Vecteur d’attaque : Réseau.
• Complexité de l’attaque : Élevée.
• Privilèges nécessaires pour réaliser l’attaque : Aucun.
• Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
• L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Systèmes ou composants affectés
Cisco Small Business
• RV016 Multi-WAN VPN Routers
• RV042 Dual WAN VPN Routers
• RV042G Dual Gigabit WAN VPN Routers
• RV082 Dual WAN VPN Routers
Solutions ou recommandations
Les produits affectés ne sont plus soutenus.
Il est possible de limiter la surface d’attaque en désactivant la gestion à distance et en bloquant l’accès aux ports 443 et 60443.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.