近日,奇安信CERT监测到官方发布了Cisco Small Business 远程代码执行漏洞(CVE-2022-20825)通告,Cisco Small Business 路由器 Web 管理界面存在栈溢出漏洞,由于对用户请求的 HTTP 数据包输入验证不足,此漏洞可能允许未经身份验证的远程攻击者在受影响的设备上以 root 权限执行任意代码或导致拒绝服务。

利用此漏洞需要访问 Web 管理界面,如果目标设备开启远程管理功能,则未经身份验证的远程攻击者可在受影响的设备上以 root 权限执行任意代码,否则攻击者需要通过某些手段接入本地 LAN 网络才可以利用此漏洞。默认情况下,远程管理功能处于禁用状态。

鉴于此漏洞影响范围较大且相关产品已进入停服流程,建议用户尽快采取缓解措施或迁移至安全产品。

漏洞名称

Cisco Small Business 远程代码执行漏洞(CVE-2022-20825)

公开时间

2022-06-15

更新时间

2022-06-17

CVE编号

CVE-2022-20825

其他编号

QVD-2022-9317

威胁类型

代码执行

技术类型

栈缓冲区溢出

厂商

Cisco

产品

Cisco Small Business RV Series Routers

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未知

未知

未知

未知

漏洞描述

Cisco Small Business 路由器 Web 管理界面存在栈溢出漏洞,由于对用户请求的 HTTP 数据包输入验证不足,此漏洞可能允许未经身份验证的远程攻击者在受影响的设备上以 root 权限执行任意代码或导致拒绝服务。

影响版本

Cisco Small Business RV110W

Cisco Small Business RV130

Cisco Small Business RV130W

Cisco Small Business RV215W

不受影响版本

Cisco Small Business RV132W

Cisco Small Business RV160

Cisco Small Business RV160W

其他受影响组件

风险等级

奇安信 CERT风险评级为:高危

风险等级:蓝色(一般事件)

威胁评估

漏洞名称

Cisco Small Business 远程代码执行漏洞(CVE-2022-20825)

CVE编号

CVE-2022-20825

其他编号

QVD-2022-9317

CVSS 3.1评级

高危

CVSS 3.1分数

9.8

CVSS向量

访问途径(AV)

攻击复杂度(AC)

网络

所需权限(PR)

用户交互(UI)

不需要

不需要

影响范围(S)

机密性影响(C)

不变

完整性影响(I)

可用性影响(A)

危害描述

Cisco Small Business 路由器 Web 管理界面存在栈溢出漏洞,由于对用户请求的 HTTP 数据包输入验证不足,此漏洞可能允许未经身份验证的远程攻击者在受影响的设备上以 root 权限执行任意代码或导致拒绝服务。

处置建议

1. 远程管理功能检测方案

打开Web管理界面,选择"基础设置 > 远程管理"。如果选中了启用复选框,则表示此设备已启用远程管理功能。

如没有相关业务需求,建议关闭设备的远程管理功能

2. 解决方案

由于此漏洞影响的相关产品已进入停服流程,厂商不会发布解决此漏洞的相关补丁,建议客户迁移到 Cisco Small Business RV132W、RV160 或 RV160W 路由器。

参考资料

[1]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv-overflow-s2r82P9v

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。