Vulnérabilités critiques concernant les routeurs de Cisco

Date de publication :

CVE-2022-20699[Score CVSS v3.1:10.0]
La vérification de la taille de certaines requêtes étant insuffisante sur l'équipement, un attaquant pourrait exécuter du code arbitraire sur le système avec les privilèges root.

CVE-2022-20700[Score CVSS v3.1:10.0]
Un contrôle insuffisant des autorisations dans l’interface web de gestion de l'équipement peut permettre à un attaquant d’exécuter des commandes spécifiques sur le système avec les privilèges root.

CVE-2022-20708[Score CVSS v3.1:10.0]
L’insuffisance du contrôle des données entrées par l’utilisateur dans l’interface web de gestion de l'équipement peut permettre à un attaquant d’injecter et d’exécuter du code arbitraire sur le système.

CVE-2022-20703[Score CVSS v3.1:9.3]
L’insuffisance du contrôle des images de logiciel peut permettre à un attaquant de télécharger un logiciel non signé sur le produit afin d’installer et de démarrer une image de logiciel malveillant ou d’exécuter du code non signé sur le produit.

CVE-2022-20701[Score CVSS v3.1:9.0]
Un contrôle insuffisant des autorisations peut permettre à un attaquant d’exécuter du code arbitraire sur le système avec les privilèges root.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Élévation de privilèges
  • Contournement de la politique de sécurité

Criticité

  • Score CVSS v3.1: 10 max

La faille est activement exploitée

  • Oui, pour l’ensemble des CVE présentés.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentés.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentés.

Les vulnérabilités exploitées sont du type    

Pour la CVE-2022-20699       

Pour la CVE-2022-20700

Pour la CVE-2022-20708

Pour la CVE-2022-20703

Pour la CVE-2022-20701

Détails sur l’exploitation

Pour la CVE-2022-20699CVE-2022-20700CVE-2022-20708

  • Vecteur d’attaque : réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Aucun
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Pour la CVE-2022-20703CVE-2022-20701

  • Vecteur d’attaque : Local
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Aucun
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Composants vulnérables.

Pour la CVE-2022-20699

  • Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
  • Cisco RV340 Dual WAN Gigabit VPN Router
  • Cisco RV345 Dual WAN Gigabit VPN Router
  • Cisco RV345P Dual WAN Gigabit POE VPN Router

Pour la CVE-2022-20700

  • Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
  • Cisco RV340 Dual WAN Gigabit VPN Router
  • Cisco RV345 Dual WAN Gigabit VPN Router
  • Cisco RV345P Dual WAN Gigabit POE VPN Router
  • Cisco RV160 VPN Router
  • Cisco RV160W Wireless-AC VPN Router
  • Cisco RV260 VPN Router
  • Cisco RV260P VPN Router with PoE
  • Cisco RV260W Wireless-AC VPN Router

Pour la CVE-2022-20708

  • Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
  • Cisco RV340 Dual WAN Gigabit VPN Router
  • Cisco RV345 Dual WAN Gigabit VPN Router
  • Cisco RV345P Dual WAN Gigabit POE VPN Router

Pour la CVE-2022-20703

  • Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
  • Cisco RV340 Dual WAN Gigabit VPN Router
  • Cisco RV345 Dual WAN Gigabit VPN Router
  • Cisco RV345P Dual WAN Gigabit POE VPN Router
  • Cisco RV160 VPN Router
  • Cisco RV160W Wireless-AC VPN Router
  • Cisco RV260 VPN Router
  • Cisco RV260P VPN Router with PoE
  • Cisco RV260W Wireless-AC VPN Router

Pour la CVE-2022-20701

  • Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router
  • Cisco RV340 Dual WAN Gigabit VPN Router
  • Cisco RV345 Dual WAN Gigabit VPN Router
  • Cisco RV345P Dual WAN Gigabit POE VPN Router
  • Cisco RV160 VPN Router
  • Cisco RV160W Wireless-AC VPN Router
  • Cisco RV260 VPN Router
  • Cisco RV260P VPN Router with PoE
  • Cisco RV260W Wireless-AC VPN Router

 

Solutions ou recommandations

Pour la CVE-2022-20699

  • Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
  • Des informations supplémentaires sont disponibles ici.
  • Un code d’exploitation (POC) existe mais il n’est pas disponible pour le moment.

Pour la CVE-2022-20700

  • Pour les produits RV160 et RV260 Series Routers, appliquer la mise à jour vers la version 1.0.01.07
  • Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
  • Des informations supplémentaires sont disponibles ici.

Pour la CVE-2022-20708

  • Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
  • Des informations supplémentaires sont disponibles ici.

Pour la CVE-2022-20703

  • Pour les produits RV160 et RV260 Series Routers, appliquer la mise à jour vers la version 1.0.01.07
  • Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
  • Des informations supplémentaires sont disponibles ici.

Pour la CVE-2022-20701

  • Pour les produits RV160 et RV260 Series Routers, appliquer la mise à jour vers la version 1.0.01.07
  • Pour les produits RV340 et RV345 Series Routers, appliquer la mise à jour vers la version 1.0.03.26
  • Des informations supplémentaires sont disponibles ici.