Cisco phát hành bản vá lỗ hổng bảo mật cho bộ định tuyến VPN
Các lỗ hổng gồm CVE-2021-1609 và CVE-2021-1610 nằm trong giao diện quản lý trên web của Small Business RV340, RV340W, RV345 và bộ định tuyến Dual WAN Gigabit VPN (RV345P) chạy firmware phiên bản trước 1.0.03.22. Cả hai lỗ hổng này đều xuất phát từ việc thiếu xác thực các yêu cầu HTTP, do đó cho phép kẻ tấn công gửi yêu cầu HTTP được tạo đặc biệt tới một thiết bị bị ảnh hưởng.
Việc khai thác thành công lỗ hổng CVE-2021-1609 có thể cho phép kẻ tấn công thực thi mã tùy ý trên thiết bị hoặc khiến thiết bị tải lại, dẫn đến tình trạng DoS. Trong khi đó, CVE-2021-1610 là một lỗ hổng tiêm lệnh, nếu bị khai thác có thể cho phép kẻ tấn công thực hiện các lệnh tùy ý từ xa với đặc quyền root trên thiết bị.
Bên cạnh đó, Cisco cũng xử lý một lỗ hổng thực thi mã từ xa khác có mức độ nghiêm trọng định danh CVE-2021-1602 ảnh hưởng đến các Bộ định tuyến VPN RV160, RV160W, RV260, RV260P và RV260W dành cho các doanh nghiệp nhỏ. Lỗ hổng có thể bị kẻ tấn công từ xa lợi dụng để thực thi các lệnh tùy ý trên hệ điều hành của thiết bị. Các bộ định tuyến RV Series dành cho doanh nghiệp nhỏ chạy phiên bản trước 1.0.01.04 bị ảnh hưởng.
Lỗ hổng tồn tại do xác thực đầu vào người dùng không đầy đủ. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi một yêu cầu đặc biệt tới giao diện quản lý trên web. Khai thác thành công có thể cho phép kẻ tấn công thực hiện các lệnh tùy ý trên thiết bị bằng cách sử dụng các đặc quyền root.
Lỗ hổng CVE-2021-1602 đánh dấu lần thứ hai Cisco sửa các lỗ hổng thực thi mã từ xa quan trọng liên quan đến cùng một bộ thiết bị VPN. Đầu tháng 02/2021, hãng đã vá 35 lỗ hổng có khả năng cho phép kẻ tấn công từ xa thực thi mã tùy ý với tư cách là người dùng gốc trên một thiết bị bị ảnh hưởng.
M.H