Vulnérabilités dans les routeurs Cisco

Date de publication :

CVE-2022-20706[Score CVSS v3.1: 8.3]

Le manque de contrôle des données entrées par l’utilisateur dans le module Plug-and-Play peut permettre à un attaquant d’injecter des commandes ou exécuter du code arbitraire sur le système.

CVE-2022-20711[Score CVSS v3.1: 8.2]

L’insuffisance du contrôle des données entrées dans l’interface web peut permettre à un attaquant d’utiliser des requêtes http pour écraser ou exfiltrer des données sensibles.

CVE-2022-20707CVE-2022-20749 [Score CVSS v3.1: 7.3]

L’insuffisance de vérification des données entrées par l’utilisateur dans l’interface web de gestion peut permettre à un attaquant d’injecter et d’exécuter du code arbitraire sur le système.

CVE-2022-20712[Score CVSS v3.1: 7.3]

Un contrôle incorrect de la taille des requêtes http peut permettre à un attaquant d’utiliser des requêtes pour exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Élévation de privilèges

    Exécution de code arbitraire

    Injection de commande

    Atteinte à la confidentialité des données

 

Criticité

    Score CVSS v3.1: 8.3 max

La faille est activement exploitée

    Non, pour les 2 CVE présentés

Un correctif existe

    Oui, pour les 2 CVE présentés

Une mesure de contournement existe

    Non, pour les 2 CVE présentés

Les vulnérabilités exploitées sont du type    

Pour la CVE-2022-20706

Pour la CVE-2022-20711

Pour la CVE-2022-20707

Pour la CVE-2022-20749

Pour la CVE-2022-20712

Détails sur l’exploitation

Pour la CVE-2022-20706

    Vecteur d’attaque : Réseau

    Complexité de l’attaque : Haute

    Privilèges nécessaires pour réaliser l’attaque : Aucun

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2022-20711  CVE-2022-20707CVE-2022-20749CVE-2022-20712

    Vecteur d’attaque : Réseau

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Aucun

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Composants vulnérables.

Pour la CVE-2022-20706

    Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router

    Cisco RV340 Dual WAN Gigabit VPN Router

    Cisco RV345 Dual WAN Gigabit VPN Router

    Cisco RV345P Dual WAN Gigabit POE VPN Router

    Cisco RV160 VPN Router

    Cisco RV160W Wireless-AC VPN Router

    Cisco RV260 VPN Router

    Cisco RV260P VPN Router with PoE

    Cisco RV260W Wireless-AC VPN Router

 

Pour la CVE-2022-20711CVE-2022-20707CVE-2022-20749

    Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router

    Cisco RV340 Dual WAN Gigabit VPN Router

    Cisco RV345 Dual WAN Gigabit VPN Router

    Cisco RV345P Dual WAN Gigabit POE VPN Router

 

Pour la CVE-2022-20712

    Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router

    Cisco RV340 Dual WAN Gigabit VPN Router

    Cisco RV345 Dual WAN Gigabit VPN Router

    Cisco RV345P Dual WAN Gigabit POE VPN Router

    Cisco RV160 VPN Router

    Cisco RV160W Wireless-AC VPN Router

    Cisco RV260 VPN Router

    Cisco RV260P VPN Router with PoE

    Cisco RV260W Wireless-AC VPN Router

Solutions ou recommandations

Pour la CVE-2022-20706

  • Des informations supplémentaires sont disponibles ici.
  • Pour les produits RV160 et RV260 Series Routers, appliquer la mise à jour vers la version 1.0.01.07
  • Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26

Pour la CVE-2022-20711CVE-2022-20707CVE-2022-20749

  • Des informations supplémentaires sont disponibles ici.
  • Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26

Pour la CVE-2022-20712

  • Des informations supplémentaires sont disponibles ici.
  • Pour les produits RV160 et RV260 Series Routers, appliquer la mise à jour vers la version 1.0.01.07
  • Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26