Vulnérabilités critiques concernant les routeurs de Cisco
Date de publication :
CVE-2022-20699[Score CVSS v3.1:10.0]
La vérification de la taille de certaines requêtes étant insuffisante sur l'équipement, un attaquant pourrait exécuter du code arbitraire sur le système avec les privilèges root.
CVE-2022-20700[Score CVSS v3.1:10.0]
Un contrôle insuffisant des autorisations dans l’interface web de gestion de l'équipement peut permettre à un attaquant d’exécuter des commandes spécifiques sur le système avec les privilèges root.
CVE-2022-20708[Score CVSS v3.1:10.0]
L’insuffisance du contrôle des données entrées par l’utilisateur dans l’interface web de gestion de l'équipement peut permettre à un attaquant d’injecter et d’exécuter du code arbitraire sur le système.
CVE-2022-20703[Score CVSS v3.1:9.3]
L’insuffisance du contrôle des images de logiciel peut permettre à un attaquant de télécharger un logiciel non signé sur le produit afin d’installer et de démarrer une image de logiciel malveillant ou d’exécuter du code non signé sur le produit.
CVE-2022-20701[Score CVSS v3.1:9.0]
Un contrôle insuffisant des autorisations peut permettre à un attaquant d’exécuter du code arbitraire sur le système avec les privilèges root.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Élévation de privilèges
Contournement de la politique de sécurité
Criticité
Score CVSS v3.1: 10 max
La faille est activement exploitée
Oui, pour l’ensemble des CVE présentés.
Un correctif existe
Oui, pour l’ensemble des CVE présentés.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentés.
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-20699
Pour la CVE-2022-20700
Pour la CVE-2022-20708
Pour la CVE-2022-20703
Pour la CVE-2022-20701
Détails sur l’exploitation
Pour la CVE-2022-20699CVE-2022-20700CVE-2022-20708
Vecteur d’attaque : réseau
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Aucun
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui
Pour la CVE-2022-20703CVE-2022-20701
Vecteur d’attaque : Local
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Aucun
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables.
Pour la CVE-2022-20699
-
Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
Cisco RV340 Dual WAN Gigabit VPN Router
Cisco RV345 Dual WAN Gigabit VPN Router
Cisco RV345P Dual WAN Gigabit POE VPN Router
Pour la CVE-2022-20700
-
Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
Cisco RV340 Dual WAN Gigabit VPN Router
Cisco RV345 Dual WAN Gigabit VPN Router
Cisco RV345P Dual WAN Gigabit POE VPN Router
Cisco RV160 VPN Router
Cisco RV160W Wireless-AC VPN Router
Cisco RV260 VPN Router
Cisco RV260P VPN Router with PoE
Cisco RV260W Wireless-AC VPN Router
Pour la CVE-2022-20708
-
Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
Cisco RV340 Dual WAN Gigabit VPN Router
Cisco RV345 Dual WAN Gigabit VPN Router
Cisco RV345P Dual WAN Gigabit POE VPN Router
Pour la CVE-2022-20703
-
Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
Cisco RV340 Dual WAN Gigabit VPN Router
Cisco RV345 Dual WAN Gigabit VPN Router
Cisco RV345P Dual WAN Gigabit POE VPN Router
Cisco RV160 VPN Router
Cisco RV160W Wireless-AC VPN Router
Cisco RV260 VPN Router
Cisco RV260P VPN Router with PoE
Cisco RV260W Wireless-AC VPN Router
Pour la CVE-2022-20701
-
Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
Cisco RV340 Dual WAN Gigabit VPN Router
Cisco RV345 Dual WAN Gigabit VPN Router
Cisco RV345P Dual WAN Gigabit POE VPN Router
Cisco RV160 VPN Router
Cisco RV160W Wireless-AC VPN Router
Cisco RV260 VPN Router
Cisco RV260P VPN Router with PoE
Cisco RV260W Wireless-AC VPN Router
Solutions ou recommandations
Pour la CVE-2022-20699
- Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
- Des informations supplémentaires sont disponibles ici.
- Un code d’exploitation (POC) existe mais il n’est pas disponible pour le moment.
Pour la CVE-2022-20700
- Pour les produits RV160 et RV260 Series Routers, appliquer la mise à jour vers la version 1.0.01.07
- Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
- Des informations supplémentaires sont disponibles ici.
Pour la CVE-2022-20708
- Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
- Des informations supplémentaires sont disponibles ici.
Pour la CVE-2022-20703
- Pour les produits RV160 et RV260 Series Routers, appliquer la mise à jour vers la version 1.0.01.07
- Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
- Des informations supplémentaires sont disponibles ici.
Pour la CVE-2022-20701
- Pour les produits RV160 et RV260 Series Routers, appliquer la mise à jour vers la version 1.0.01.07
- Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
- Des informations supplémentaires sont disponibles ici.