سیسکو برای چندین آسیبپذیری مهم در رابط مدیریت مبتنی بر وب روترهای Small Business خود، راهحلهایی ارائه داده است. این آسیبپذیریها میتوانند به یک مهاجم اجازه دهند که از راه دور کد دلخواه را به عنوان کاربر اصلی در دستگاه آسیبپذیر اجرا کند.
این نقصها با شناسه CVE-2021-1289 تا CVE-2021-1295 (نمره CVSS 9.8) ردیابی شدهاند و بر روترهای RV160 ،RV160W ،RV260 ،RV260P و RV260W VPN که دارای نسخه سیستمعامل قدیمیتر از ۱.۰.۰۱.۰۲ باشند تاثیر میگذارد.
همراه با آسیبپذیریهای فوقالذکر، وصلههایی نیز برای دو نقص دیگر (CVE-2021-1296 و CVE-2021-1297) منتشر شده است که بر مجموعه همان روترهای VPN تأثیرگذار هستند. این آسیبپذیریها امکان بازنویسی پروندههای دلخواه را در سیستم آسیبپذیر برای مهاجم فراهم میکنند.
در حالی که مشخصات دقیق آسیبپذیریها هنوز مشخص نیست، سیسکو گفت که این نقصها:
- CVE-2021-1289 ،CVE-2021-1290 ،CVE-2021-1291 ،CVE-2021-1292 ،CVE-2021-1293 ،CVE-2021-1294 و CVE-2021-1295 در نتیجه تأیید نامناسب درخواستهای HTTP هستند، که به مهاجم اجازه میدهد تا یک درخواست HTTP خاص را به رابط مدیریت مبتنی بر وب ارسال کرده و به RCE برسد.
- CVE-2021-1296 و CVE-2021-1297 به دلیل عدم اعتبارسنجی پارامترهای ورودی هستند، که به مهاجم اجازه میدهد تا با استفاده از رابط مدیریت مبتنی بر وب، از این نقصها سوءاستفاده کرده و پروندهای را در مکانهای غیرمجاز بارگذاری کند.
به طور جداگانه یک مجموعه دیگر از پنج آسیبپذیری (CVE-2021-1314 تا CVE-2021-1318) در رابط مدیریت مبتنی بر وب روترهای Small Business RV016، RV042، RV042G، RV082، RV320 و RV325 میتواند به مهاجم توانایی تزریق دستورات دلخواه به روترهایی که با امتیازات root اجرا میشوند را بدهد.
یک نظر