Argitalpen data: 2021/02/04
Garrantzia: Kritikoa
Kaltetutako baliabideak:
Ahultasun horiek Cisco Small Business router hauei eragiten die, 1.0.01.02 bertsioaren aurreko firmware bertsio bat exekutatzen badute:
- RV160 VPN Router,
- RV160W Wireless-AC VPN Router,
- RV260 VPN Router,
- RV260P VPN Router con POE,
- RV260W Wireless-AC VPN Router.
Azalpena:
Hainbat ikertzaileak 7 ahultasunen berri eman diote Cisco erakundeari. Guztiak dira larritasun kritikokoak, eta kaltetutako produktuen kudeaketa webgunearen interfazeari eragiten diote.
Konponbidea:
Ciscok ahultasun horiek konpondu ditu Cisco RV160, RV160W, RV260, RV260P eta RV260W routerretarako 1.0.01.02 eta osteko firmware bertsioetan. Eskuragarri Ciscoren software deskarga panelean.
Xehetasuna:
HTTP eskaerak oker balioztatuta, urrutiko erasotzaile batek, egiaztatu beharrik gabe, kode arbitrarioa exekuta lezake root gisa kaltetutako gailuan, webguneko administrazio interfazera bereziki diseinatutako HTTP eskaerak bidaliz. Ahultasun horietarako CVE-2021-1289, CVE-2021-1290, CVE-2021-1291, CVE-2021-1292, CVE-2021-1293, CVE-2021-1294 eta CVE-2021-1295 identifikatzaileak esleitu dira.
Etiketak: Eguneratzea, Cisco, Komunikazioak, Ahultasuna.