Vzdálený ROOT v Cisco routrech

16. 6. 2016 19:36 (aktualizováno) Cybersecurity Help

Cisco včera uvolnilo kritický bezpečnostní bulletin, popisujcí zranitelnost vzdáleného spuštění kódu v Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router a Cisco RV215W Wireless-N VPN Router.

Zranitelnost se nachází ve správě webového rozhraní a může být útočníkem zneužita k získání vzdálených root opravnění. Vzdálený neověřený útočník může poslat speciálně vytvořený HTTP požadavek webovému rozhraní zranitelného zařízení a spustit libovolný kód cílového systému s root-level oprávněními. Zranitelnost umožňuje útočníkovi získat přítup k lokální síti za routerem a provádt další útoky, jako zachytit veškěrý síťový provoz, zpřístupnit lokální síťové zdroje, atd.

Ve výchozím nastavení je správa webového rozhraní přístupná pouze z lokální sítě, nebo když je na zařízení povolené vzdálené řízení.

Chcete-li zjistit, zda je na zařízení povoleno vzdálené řízení, otevřete správu webového rozhraní pro toto zařízení a poté vyberte Basic Settings > Remote Management. Pokud je políčko Enable zaškrtnuto, vzdálené řízení je povoleno a Váš router je vzdáleně zneužitelný.

Cisco uvolní v průběhu čtvrtletí 2016 nový firmware k řešení této chyby:

  • Pro Cisco RV110W Wireless-N VPN Firewall, Release 1.2.1.7
  • Pro Cisco RV130W Wireless-N Multifunction VPN Router, Release 1.0.3.16
  • Pro Cisco RV215W Wireless-N VPN Router, Release 1.3.0.8

Jako náhradní řešení doporučujeme zakázat funkci vzdáleného řízení.

By Cybersecurity Help =)

Sdílet