Cisco – CVE-2023-20025

Date de publication :

Date de mise à jour :

Un défaut de contrôle de paquets HTTP dans l’interface de gestion web permet à un attaquant, en envoyant des requêtes HTTP spécifiquement forgées, de contourner l’authentification et obtenir un accès root sur le système.

Informations

La faille est activement exploitée : Non

Un correctif existe : Non

Une mesure de contournement existe : Non

Risques

Contournement de la politique de sécurité
Élévation de privilèges

Exploitation

La vulnérabilité exploitée est du type    
CWE-20: Improper Input Validation

Détails sur l’exploitation
•    Vecteur d’attaque : Réseau.
•    Complexité de l’attaque : Élevée.
•    Privilèges nécessaires pour réaliser l’attaque : Aucun.
•    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
•    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Systèmes ou composants affectés

Cisco Small Business

•    RV016 Multi-WAN VPN Routers
•    RV042 Dual WAN VPN Routers
•    RV042G Dual Gigabit WAN VPN Routers
•    RV082 Dual WAN VPN Routers

Solutions ou recommandations

Les produits affectés ne sont plus soutenus. 
Il est possible de limiter la surface d’attaque en désactivant la gestion à distance et en bloquant l’accès aux ports 443 et 60443.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.