Argitalpen data: 2021/04/08
Garrantzia: Kritikoa
Kaltetutako baliabideak:
- Cisco Small Business routerrak:
- RV110W Wireless-N VPN Firewall;
- RV130 VPN Router;
- RV130W Wireless-N Multifunction VPN Router;
- RV215W Wireless-N VPN Router.
- Software SD-WAN vManage, 18.4 bertsioa eta aurrekoak, 19.2, 19.3, 20.1, 20.3 eta 20.4
Azalpena:
Larritasun kritikoko 2 ahultasun eta larritasun handiko beste 2 ahultasun antzeman dira. Horien bidez, erasotzaile batek, urrunetik eta baimenik gabe, pribilegioetan gora egin lezake, edo kode arbitrarioa exekutatu.
Konponbidea:
SD-WAN vManage softwarearen kasuan, 19.2.4, 20.3.3 eta 20.4.1 bertsio egonkorretara eguneratzea gomendatzen da, hurrenez hurren.
Routerren kasuan, RV132W, RV160 edo RV160W produktuetara migratzea gomendatzen da, izan ere, ez da eguneratzerik argitaratuko bizitza erabilgarriaren amaierara helduta.
Xehetasuna:
Ahultasun kritikoak honakoei dagozkie:
- SD-WAN vManage softwarearen urruneko kudeatzaileak sarrera-datuak modu desegokian balioztatzearen ondorioz, erasotzaile batek, urrunetik eta baimenik gabe, bufferraren gainezkatzea eragin lezake eta kode arbitrarioa exekutatu azpiko sistema eragilean, root pribilegioekin, bereziki diseinatutako konexio-eskaera bat bidali ostean. Ahultasun kritiko horretarako, CVE-2021-1479 identifikatzailea esleitu da.
- Kaltetutako routerren webgunean oinarritutako administrazio-interfazean datuak oker balioztatzearen ondorioz, erasotzaile batek, urrunetik eta baimenik gabe, kode arbitrarioa exekuta lezake root erabiltzaile gisa azpiko sistema eragilean, bereziki diseinatutako HTTP eskaerak bidaliz. Ahultasun kritiko horretarako, CVE-2021-1459 identifikatzailea esleitu da.
Kritikotasun handiko gainerako ahultasunetarako, honako identifikatzaileak erreserbatu dira: CVE-2021-1137 eta CVE-2021-1480.
Etiketak: Eguneratzea, Cisco, Komunikazioak, Ahultasuna.