Vulnérabilités critiques concernant les routeurs de Cisco

Date de publication :

CVE-2022-20699[Score CVSS v3.1:10.0]

La vérification de la taille de certaines requêtes étant insuffisante sur l'équipement, un attaquant pourrait exécuter du code arbitraire sur le système avec les privilèges root.

CVE-2022-20700[Score CVSS v3.1:10.0]

Un contrôle insuffisant des autorisations dans l’interface web de gestion de l'équipement peut permettre à un attaquant d’exécuter des commandes spécifiques sur le système avec les privilèges root.

CVE-2022-20708[Score CVSS v3.1:10.0]

L’insuffisance du contrôle des données entrées par l’utilisateur dans l’interface web de gestion de l'équipement peut permettre à un attaquant d’injecter et d’exécuter du code arbitraire sur le système.

CVE-2022-20703[Score CVSS v3.1:9.3]

L’insuffisance du contrôle des images de logiciel peut permettre à un attaquant de télécharger un logiciel non signé sur le produit afin d’installer et de démarrer une image de logiciel malveillant ou d’exécuter du code non signé sur le produit.

CVE-2022-20701[Score CVSS v3.1:9.0]

Un contrôle insuffisant des autorisations peut permettre à un attaquant d’exécuter du code arbitraire sur le système avec les privilèges root.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Élévation de privilèges

    Contournement de la politique de sécurité

Criticité

    Score CVSS v3.1: 10 max

La faille est activement exploitée

    Oui, pour l’ensemble des CVE présentés.

Un correctif existe

    Oui, pour l’ensemble des CVE présentés.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentés.

Les vulnérabilités exploitées sont du type    

Pour la CVE-2022-20699       

Pour la CVE-2022-20700

Pour la CVE-2022-20708

Pour la CVE-2022-20703

Pour la CVE-2022-20701

Détails sur l’exploitation

Pour la CVE-2022-20699CVE-2022-20700CVE-2022-20708

    Vecteur d’attaque : réseau

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Aucun

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Pour la CVE-2022-20703CVE-2022-20701

    Vecteur d’attaque : Local

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Aucun

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Composants vulnérables.

Pour la CVE-2022-20699

    Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
    Cisco RV340 Dual WAN Gigabit VPN Router
    Cisco RV345 Dual WAN Gigabit VPN Router
    Cisco RV345P Dual WAN Gigabit POE VPN Router

Pour la CVE-2022-20700

    Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
    Cisco RV340 Dual WAN Gigabit VPN Router
    Cisco RV345 Dual WAN Gigabit VPN Router
    Cisco RV345P Dual WAN Gigabit POE VPN Router
    Cisco RV160 VPN Router
    Cisco RV160W Wireless-AC VPN Router
    Cisco RV260 VPN Router
    Cisco RV260P VPN Router with PoE
    Cisco RV260W Wireless-AC VPN Router

Pour la CVE-2022-20708

    Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
    Cisco RV340 Dual WAN Gigabit VPN Router
    Cisco RV345 Dual WAN Gigabit VPN Router
    Cisco RV345P Dual WAN Gigabit POE VPN Router

Pour la CVE-2022-20703

    Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
    Cisco RV340 Dual WAN Gigabit VPN Router
    Cisco RV345 Dual WAN Gigabit VPN Router
    Cisco RV345P Dual WAN Gigabit POE VPN Router
    Cisco RV160 VPN Router
    Cisco RV160W Wireless-AC VPN Router
    Cisco RV260 VPN Router
    Cisco RV260P VPN Router with PoE
    Cisco RV260W Wireless-AC VPN Router

Pour la CVE-2022-20701

    Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
    Cisco RV340 Dual WAN Gigabit VPN Router
    Cisco RV345 Dual WAN Gigabit VPN Router
    Cisco RV345P Dual WAN Gigabit POE VPN Router
    Cisco RV160 VPN Router
    Cisco RV160W Wireless-AC VPN Router
    Cisco RV260 VPN Router
    Cisco RV260P VPN Router with PoE
    Cisco RV260W Wireless-AC VPN Router

 

Solutions ou recommandations

Pour la CVE-2022-20699

  • Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
  • Des informations supplémentaires sont disponibles ici.
  • Un code d’exploitation (POC) existe mais il n’est pas disponible pour le moment.

Pour la CVE-2022-20700

  • Pour les produits RV160 et RV260 Series Routers, appliquer la mise à jour vers la version 1.0.01.07
  • Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
  • Des informations supplémentaires sont disponibles ici.

Pour la CVE-2022-20708

  • Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
  • Des informations supplémentaires sont disponibles ici.

Pour la CVE-2022-20703

  • Pour les produits RV160 et RV260 Series Routers, appliquer la mise à jour vers la version 1.0.01.07
  • Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
  • Des informations supplémentaires sont disponibles ici.

Pour la CVE-2022-20701

  • Pour les produits RV160 et RV260 Series Routers, appliquer la mise à jour vers la version 1.0.01.07
  • Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
  • Des informations supplémentaires sont disponibles ici.