Vulnérabilité dans l’interface de gestion de plusieurs routeurs Cisco
Date de publication :
CVE-2021-1164 [Score CVSS v3 : 9.8] : Une vulnérabilité a été découverte dans l'implémentation du protocole UPnP (Universal Plug and Play). Un attaquant distant et non-authentifié peut être en mesure d’exploiter cette vulnérabilité en envoyant une requête UPnP spécifique sur un dispositif vulnérable. Une exploitation réussie peut permettre de redémarrer les routeurs impactés ainsi que d'exécuter du code arbitraire avec les privilèges racine sur le système d’exploitation sous-jacent.
CVE-2021-1159, CVE-2021-1160, CVE-2021-1161, CVE-2021-1162, CVE-2021-1163, CVE-2021-1165, CVE-2021-1166, CVE-2021-1167, CVE-2021-1168, CVE-2021-1169, CVE-2021-1170, CVE-2021-1171, CVE-2021-1172, CVE-2021-1173, CVE-2021-1174, CVE-2021-1175, CVE-2021-1176, CVE-2021-1177, CVE-2021-1178, CVE-2021-1179, CVE-2021-1180, CVE-2021-1181, CVE-2021-1182, CVE-2021-1183, CVE-2021-1184, CVE-2021-1185, CVE-2021-1186, CVE-2021-1187, CVE-2021-1188, CVE-2021-1189, CVE-2021-1190, CVE-2021-1191, CVE-2021-1192, CVE-2021-1193, CVE-2021-1194, CVE-2021-1195, CVE-2021-1196, CVE-2021-1197, CVE-2021-1198, CVE-2021-1199, CVE-2021-1200, CVE-2021-1201, CVE-2021-1202, CVE-2021-1203, CVE-2021-1204, CVE-2021-1205, CVE-2021-1206, CVE-2021-1207, CVE-2021-1208, CVE-2021-1209, CVE-2021-1210, CVE-2021-1211, CVE-2021-1212, CVE-2021-1213, CVE-2021-1214, CVE-2021-1215, CVE-2021-1216, CVE-2021-1217, CVE-2021-1307, CVE-2021-1360 [Score CVSS v3 : 7.2] : De multiples vulnérabilités dans l'interface web de gestion des routeurs Cisco Small Business RV110W, RV130, RV130W et RV215W peuvent permettre à un attaquant distant authentifié d'injecter du code arbitraire ou de provoquer un déni de service. Ces vulnérabilités sont dues à une validation incorrecte des données fournies par l'utilisateur dans l'interface web. Un attaquant pourrait exploiter ces vulnérabilités en envoyant des requêtes HTTP élaborées à un dispositif vulnérable. Une exploitation réussie pourrait permettre à l'attaquant d'injecter du code arbitraire avec les privilèges racines sur le système d'exploitation sous-jacent ou de provoquer le redémarrage de l'appareil. Pour exploiter ces vulnérabilités, un attaquant doit disposer de droits administrateurs valides sur l'appareil concerné.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Injection de code arbitraire
Elévation de privilèges
Déni de service
Criticité
Score CVSS v3 : 7.2 ; 9.8
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.
Composants vulnérables
RV110W Wireless-N VPN Firewall
RV130 VPN Router
RV130W Wireless-N Multifunction VPN Router
RV215W Wireless-N VPN Router
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Les dispositifs vulnérables étant en voie d’être dépréciés, le fournisseur Cisco ne compte pas émettre de correctif de sécurité à l’encontre de ces vulnérabilités.
Il est conseillé aux utilisateurs de ces produits se référer à la notice Cisco couvrant ce cas de figure : End-of-Sale and End-of-Life Announcement for the Cisco Small Business RV Series Routers (selected models)
Solution de contournement
Aucune solution de contournement n’est proposée publiquement à l’heure actuelle.