سیسکو به مشتریان خود هشدار داده است که در صورت استفاده از روترهای تجاری کوچک SMB خود، سیستم عامل روتر را برای رفع اشکالاتی که به مهاجمان از راه دور دسترسی ریشهای به دستگاهها میدهد، ارتقا دهند.
نقایص مهم روی روترهای VPN CV Small CV RV160، RV160W، RV260، RV260P و RV260W تأثیر میگذارد. اینها مدلهایی هسنند که سیسکو به مشتریان توصیه نموده در صورت استفاده برای به روز رسانی سیستم عامل آنها اقدام کنند.
چندین اشکال در رابط مدیریت وب این روترها وجود دارد که مهاجمان از راه دور میتوانند برای اجرای کد به عنوان کاربر اصلی استفاده کنند. دستگاهها به درستی درخواست های HTTP را تأیید نمیکنند و به مهاجم اجازه میدهد درخواستهای HTTP دستکاری شده ویژهای را که ممکن است از نقص سواستفاده کنند ارسال کند.
به گفته سیسکو، اگر این نسخه از سیستم عامل اولیه یعنی نسخه 1.0.01.02 در حال اجرا است ،روتر مربوطه آسیب پذیر است. دستگاههای مذکور و مشکل دار شامل روتر RV160 VPN ، روتر RV160W Wireless-AC VPN ، روتر RV260 VPN ، روتر RV260P VPN با POE و روتر RV260W Wireless-AC VPN هستند.
هیچ راهکاری جز این وجود ندارد که مشتریان نسخه 1.0.01.02 را به نسخه جدیدتر ارتقا دهند. سیسکو اشکالات را به صورت CVE-2021-1289 ، CVE-2021-1290 و CVE-2021-1291 ردیابی میکند.
رابط وب Cisco Small Business RV160، RV160W، RV260، RV260P و RV260W VPN روترها نیز در معرض حملات از راه دور از طریق مشکل عبور دایرکتوری هستند. مدیران امنیتی برای اطمینان از محافظت از سیستم عامل باید از میان افزارهای موجود به نسخه 1.0.01.02 یا بالاتر اطمینان حاصل کنند.
یک مهاجم میتواند با استفاده از رابط مدیریت مبتنی بر وب، فایلی را در مکانی در دستگاه آسیب دیده بارگذاری کند که نباید به آن دسترسی داشته باشد.
این مجموعه از اشکالات به صورت CVE-2021-1296 و CVE-2021-1297 ردیابی می شود.
همچنین چندین نقص با شدت بالا در رابط وب روترهای Cisco Small Business RV016، RV042، RV042G، RV082، RV320 و RV325 وجود دارد. اشکالات از راه دور قابل بهره برداری هستند و میتوان از آنها برای محروم کردن خدمات denial of service استفاده کرد.
این یک مشکل اعتبارسنجی ورودی است که به مهاجم اجازه میدهد درخواستهای HTTP طراحی شده برای سواستفاده از اشکالات را ارسال کند. سیسکو خاطرنشان میکند که مهاجم برای سواستفاده از اشکالات به اعتبار در سطح مدیر سیستم صحیح نیاز دارد. سیسکو این موارد را به صورت CVE-2021-1319 ، CVE-2021-1320 و CVE-2021-1321 ردیابی میکند.
همین مجموعه از روترها در معرض آسیب پذیری تزریق چندین دستور به سیستمشان هستند که با شناسههای CVE-2021-1314 ، CVE-2021-1315 و CVE-2021-1316 برچسب گذاری شدهاند.
باز هم، این نقصها به دلیل اعتبارسنجی نامناسب ورودی ارائه شده توسط کاربر است که به مهاجم اجازه میدهد درخواست های HTTP دستکاری شده را به دستگاهها ارسال کند. به گفته سیسکو، این موارد امنیتی با شدت زیاد است که “میتواند به مهاجم اجازه دهد کد دلخواه را به عنوان کاربر اصلی در سیستم عامل اصلی اجرا کند”. یک مهاجم برای سو استفاده از این نقص امنیتی باید مدارک معتبر سرپرست را داشته باشد.
سیسکو اشکالات موثر بر روترهای RV320 و RV325 Dual Gigabit WAN VPN را در نسخه سیستم عامل 1.5.1.13 برطرف کرد.
با این حال، به روزرسانی سیستم عامل برای روترهای Cisco RV016، RV042، RV042G و RV082 منتشر نخواهد شد زیرا آنها وارد فرآیند پایان عمر و پشتیبانی سیسکو شدهاند.
دستگاه های آسیب دیده اگر نسخه های زیر سیستم عامل را روی خود داشته باشند آسیب پذیر هستند:
مدل دستگاه |
نسخه سیستم عامل دستگاه |
RV016 Multi-WAN VPN Routers |
4.2.3.14 و قبل از آن |
RV042 Dual WAN VPN Routers |
4.2.3.14 و قبل از آن |
RV042G Dual Gigabit WAN VPN Routers |
4.2.3.14 و قبل از آن |
RV082 Dual WAN VPN Routers |
4.2.3.14 و قبل از آن |
RV320 Dual Gigabit WAN VPN Routers |
1.5.1.11 و قبل از آن |
RV325 Dual Gigabit WAN VPN Routers |
1.5.1.11 و قبل از آن |