Vulnérabilités critiques concernant les routeurs de Cisco
Date de publication :
CVE-2022-20699[Score CVSS v3.1:10.0]
La vérification de la taille de certaines requêtes étant insuffisante sur l'équipement, un attaquant pourrait exécuter du code arbitraire sur le système avec les privilèges root.
CVE-2022-20700[Score CVSS v3.1:10.0]
Un contrôle insuffisant des autorisations dans l’interface web de gestion de l'équipement peut permettre à un attaquant d’exécuter des commandes spécifiques sur le système avec les privilèges root.
CVE-2022-20708[Score CVSS v3.1:10.0]
L’insuffisance du contrôle des données entrées par l’utilisateur dans l’interface web de gestion de l'équipement peut permettre à un attaquant d’injecter et d’exécuter du code arbitraire sur le système.
CVE-2022-20703[Score CVSS v3.1:9.3]
L’insuffisance du contrôle des images de logiciel peut permettre à un attaquant de télécharger un logiciel non signé sur le produit afin d’installer et de démarrer une image de logiciel malveillant ou d’exécuter du code non signé sur le produit.
CVE-2022-20701[Score CVSS v3.1:9.0]
Un contrôle insuffisant des autorisations peut permettre à un attaquant d’exécuter du code arbitraire sur le système avec les privilèges root.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire
- Élévation de privilèges
- Contournement de la politique de sécurité
Criticité
- Score CVSS v3.1: 10 max
La faille est activement exploitée
- Oui, pour l’ensemble des CVE présentés.
Un correctif existe
- Oui, pour l’ensemble des CVE présentés.
Une mesure de contournement existe
- Non, pour l’ensemble des CVE présentés.
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-20699
Pour la CVE-2022-20700
Pour la CVE-2022-20708
Pour la CVE-2022-20703
Pour la CVE-2022-20701
Détails sur l’exploitation
Pour la CVE-2022-20699CVE-2022-20700CVE-2022-20708
- Vecteur d’attaque : réseau
- Complexité de l’attaque : Faible
- Privilèges nécessaires pour réaliser l’attaque : Aucun
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui
Pour la CVE-2022-20703CVE-2022-20701
- Vecteur d’attaque : Local
- Complexité de l’attaque : Faible
- Privilèges nécessaires pour réaliser l’attaque : Aucun
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables.
Pour la CVE-2022-20699
- Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
- Cisco RV340 Dual WAN Gigabit VPN Router
- Cisco RV345 Dual WAN Gigabit VPN Router
- Cisco RV345P Dual WAN Gigabit POE VPN Router
Pour la CVE-2022-20700
- Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
- Cisco RV340 Dual WAN Gigabit VPN Router
- Cisco RV345 Dual WAN Gigabit VPN Router
- Cisco RV345P Dual WAN Gigabit POE VPN Router
- Cisco RV160 VPN Router
- Cisco RV160W Wireless-AC VPN Router
- Cisco RV260 VPN Router
- Cisco RV260P VPN Router with PoE
- Cisco RV260W Wireless-AC VPN Router
Pour la CVE-2022-20708
- Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
- Cisco RV340 Dual WAN Gigabit VPN Router
- Cisco RV345 Dual WAN Gigabit VPN Router
- Cisco RV345P Dual WAN Gigabit POE VPN Router
Pour la CVE-2022-20703
- Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
- Cisco RV340 Dual WAN Gigabit VPN Router
- Cisco RV345 Dual WAN Gigabit VPN Router
- Cisco RV345P Dual WAN Gigabit POE VPN Router
- Cisco RV160 VPN Router
- Cisco RV160W Wireless-AC VPN Router
- Cisco RV260 VPN Router
- Cisco RV260P VPN Router with PoE
- Cisco RV260W Wireless-AC VPN Router
Pour la CVE-2022-20701
- Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
- Cisco RV340 Dual WAN Gigabit VPN Router
- Cisco RV345 Dual WAN Gigabit VPN Router
- Cisco RV345P Dual WAN Gigabit POE VPN Router
- Cisco RV160 VPN Router
- Cisco RV160W Wireless-AC VPN Router
- Cisco RV260 VPN Router
- Cisco RV260P VPN Router with PoE
- Cisco RV260W Wireless-AC VPN Router
Solutions ou recommandations
Pour la CVE-2022-20699
- Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
- Des informations supplémentaires sont disponibles ici.
- Un code d’exploitation (POC) existe mais il n’est pas disponible pour le moment.
Pour la CVE-2022-20700
- Pour les produits RV160 et RV260 Series Routers, appliquer la mise à jour vers la version 1.0.01.07
- Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
- Des informations supplémentaires sont disponibles ici.
Pour la CVE-2022-20708
- Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
- Des informations supplémentaires sont disponibles ici.
Pour la CVE-2022-20703
- Pour les produits RV160 et RV260 Series Routers, appliquer la mise à jour vers la version 1.0.01.07
- Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
- Des informations supplémentaires sont disponibles ici.
Pour la CVE-2022-20701
- Pour les produits RV160 et RV260 Series Routers, appliquer la mise à jour vers la version 1.0.01.07
- Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
- Des informations supplémentaires sont disponibles ici.