CVE-2022-20842
Die Schwachstelle in der webbasierten Verwaltungsschnittstelle kann einem nicht authentifizierten Benutzer aus der Ferne die Möglichkeit geben, ein betroffenes Gerät herunterzufahren und so einen Denial of Service auszulösen oder beliebig Code als Root auszuführen. Das liegt an einer unzureichend überprüften Benutzereingabe.
CVE-2022-20841
Über eine Man-in-Middle Attacke oder ein bereits infiziertes Netzwerkgerät können Angreifer Befehle in das Linux Betriebssystem einschleusen. Der Einstiegspunkt für den Angriff ist eine offene Plug-and-Play Kommunikations-Schwachstelle.
CVE-2022-20827
Ein Fehler in der Web-Filter-Database-Update-Funktion erlaubt es Außenstehenden Kommandos auf dem Linux Betriebssystem zu injizieren und auszuführen.
Cisco hat bereits Updates für die Sicherheitslücken veröffentlicht und fordert Besitzer der betroffenen Produkte schnellstmöglich auf diese aufzuspielen. Workarounds für die Lücken gibt es keine.
Betroffene Produkte:
CVE-2022-20827 und CVE-2022-20841
- RV160 VPN Routers
- RV160W Wireless-AC VPN Routers
- RV260 VPN Routers
- RV260P VPN Routers with PoE
- RV260W Wireless-AC VPN Routers
- RV340 Dual WAN Gigabit VPN Routers
- RV340W Dual WAN Gigabit Wireless-AC VPN Routers
- RV345 Dual WAN Gigabit VPN Routers
- RV345P Dual WAN Gigabit POE VPN Routers
CVE-2022-20842
- RV340 Dual WAN Gigabit VPN Routers
- RV340W Dual WAN Gigabit Wireless-AC VPN Routers
- RV345 Dual WAN Gigabit VPN Routers
- RV345P Dual WAN Gigabit POE VPN Routers
Quelle: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR