سیسکو چندین آسیبپذیری امنیتی حیاتی را که بر روترهای سری RV تأثیر میگذارد وصله کرده است که میتوانند برای افزایش امتیازات و اجرای کد دلخواه بر روی سیستمهای آسیبدیده استفاده شوند.
سه مورد از 15 نقص که با عنوان CVE-2022-20699، CVE-2022-20700، و CVE-2022-20707 ردیابی میشوند، دارای بالاترین رتبه یعنی CVSS 10.0 هستند و روی روترهای RV160، RV260، RV345 و RV345 RV345 و RV میگذارند.
بهعلاوه، این نقصها میتوانند برای دور زدن authentication و authorization، بازیابی و اجرای نرمافزارها بدون امضا، و حتی ایجاد شرایط انکار سرویس (DoS) مورد سوءاستفاده قرار گیرند.
CVE-2022-20699 مربوط به موردی از اجرای کد از راه دور است که میتواند با ارسال درخواستهای HTTP ویژه به دستگاهی که به عنوان یک SSL VPN Gateway عمل میکند، مورد سوءاستفاده قرار گیرد و منجر به اجرای کد مخرب با سطح دسترسی Root شود.
CVE-2022-20700، CVE-2022-20701 (امتیاز CVSS: 9.0)، و CVE-2022-20702 (امتیاز CVSS: 6.0)، ممکن است برای ارتقای امتیازات به سطح روت و اجرای دستورات در سیستم آسیبپذیر مورد سوءاستفاده قرار گیرند.
CVE-2022-20708 سومین نقصی است که امتیاز 10.0 را در مقیاس CVSS دریافت میکند، این نقص به دلیل اعتبار سنجی ناکافی ورودیهای ارائه شده توسط کاربر به وجود میآید و به مهاجم امکان میدهد تا دستورات مخرب را تزریق و آنها را در سیستمعاملهای لینوکسی اجرا کند.
دیگر آسیبپذیریهای رفع شده توسط سیسکو:
سه مورد از 15 نقص که با عنوان CVE-2022-20699، CVE-2022-20700، و CVE-2022-20707 ردیابی میشوند، دارای بالاترین رتبه یعنی CVSS 10.0 هستند و روی روترهای RV160، RV260، RV345 و RV345 RV345 و RV میگذارند.
بهعلاوه، این نقصها میتوانند برای دور زدن authentication و authorization، بازیابی و اجرای نرمافزارها بدون امضا، و حتی ایجاد شرایط انکار سرویس (DoS) مورد سوءاستفاده قرار گیرند.
CVE-2022-20699 مربوط به موردی از اجرای کد از راه دور است که میتواند با ارسال درخواستهای HTTP ویژه به دستگاهی که به عنوان یک SSL VPN Gateway عمل میکند، مورد سوءاستفاده قرار گیرد و منجر به اجرای کد مخرب با سطح دسترسی Root شود.
CVE-2022-20700، CVE-2022-20701 (امتیاز CVSS: 9.0)، و CVE-2022-20702 (امتیاز CVSS: 6.0)، ممکن است برای ارتقای امتیازات به سطح روت و اجرای دستورات در سیستم آسیبپذیر مورد سوءاستفاده قرار گیرند.
CVE-2022-20708 سومین نقصی است که امتیاز 10.0 را در مقیاس CVSS دریافت میکند، این نقص به دلیل اعتبار سنجی ناکافی ورودیهای ارائه شده توسط کاربر به وجود میآید و به مهاجم امکان میدهد تا دستورات مخرب را تزریق و آنها را در سیستمعاملهای لینوکسی اجرا کند.
دیگر آسیبپذیریهای رفع شده توسط سیسکو:
- CVE-2022-20703 (امتیاز CVSS: 9.3) – آسیبپذیری دور زدن تأیید امضای دیجیتالی روترهای سری RV Cisco Small Business
- CVE-2022-20704 (امتیاز CVSS: 4.8) - آسیبپذیری اعتبارسنجی گواهینامه SSL روترهای سری RV Cisco Small Business
- CVE-2022-20705 (امتیاز CVSS: 5.3) – آسیبپذیری Improper Session Management روترهای سری RV Cisco Small Business
- CVE-2022-20706 (CVSS امتیاز: 8.3) – آسیبپذیری Cisco RV سری Routers Open Plug and Play Command Injection
- CVE-2022-20707 و CVE-2022-20749 (نمرات CVSS: 7.3) - آسیبپذیریهای تزریق دستور روترهای VPN Gigabit Cisco RV340، RV340W، RV345 و RV345P Dual WAN
- CVE-2022-20709 (CVSS امتیاز: 5.3) – آسیبپذیری آپلود فایل در Cisco RV340, RV340W, RV345, و RV345P Dual WAN Gigabit VPN Routers
- CVE-2022-20710 (CVSS امتیاز: 5.3) – آسیبپذیری Cisco Small Business RV Series Routers GUI Denial of Service
- CVE-2022-20711 (CVSS امتیاز: 8.2) – آسیبپذیری Cisco RV340, RV340W, RV345, و RV345P Dual WAN Gigabit VPN Routers Arbitrary File Overwrite
- CVE-2022-20712 (CVSS امتیاز: 7.3) – آسیبپذیری Cisco Small Business RV Series Routers Upload Module Remote Code Execution