Cisco corrigió una gran cantidad de vulnerabilidades en routers VPN para empresas

Cisco implementó soluciones para múltiples vulnerabilidades críticas en la interfaz de administración basada en la web de los enrutadores para pequeñas empresas, que podrían permitir que un atacante remoto no autenticado ejecute código arbitrario como usuario root en un dispositivo afectado.

Las vulnerabilidades, rastreadas como CVE-2021-1289 hasta CVE-2021-1295, impactan en los routers VPN RV160, RV160W, RV260, RV260P y RV260W, que ejecutan una versión de firmware anterior a la versión 1.0.01.02.

Junto con las tres vulnerabilidades mencionadas antes, también se lanzaron parches para dos fallas de escritura de archivos arbitrarias (CVE-2021-1296 y CVE-2021-1297) que afectan al mismo conjunto de routers VPN que podrían haber hecho posible que un atacante sobrescribiera archivos arbitrarios en el sistema vulnerable.

Las nueve vulnerabilidades fueron informadas al fabricante de equipos de red por el investigador de seguridad Takeshi Shiomitsu, quien previamente descubrió fallas críticas similares en los enrutadores RV110W, RV130W y RV215W, que podrían aprovecharse para ataques de ejecución remota de código (RCE).

Cisco proporciono algunos detalles para las vulnerabilidades:

  • CVE-2021-1289, CVE-2021-1290, CVE-2021-1291, CVE-2021-1292, CVE-2021-1293, CVE-2021-1294 y CVE-2021-1295: Son el resultado de una validación incorrecta de solicitudes HTTP, lo que permite a un atacante crear una solicitud HTTP especialmente diseñada para la interfaz de administración basada en web y lograr RCE.
  • CVE-2021-1296 y CVE-2021-1297: Se deben a una validación de entrada insuficiente, lo que permite a un atacante aprovechar estas fallas utilizando la interfaz de administración basada en web para cargar un archivo en una ubicación a la que no debería tener acceso.

Por separado, otro conjunto de 5 vulnerabilidades (CVE-2021-1314 a CVE-2021-1318) en la interfaz de administración basada en web de los enrutadores RV016, RV042, RV042G, RV082, RV320 y RV325 de Small Business, podrían haber otorgado al atacante la capacidad de inyectar comandos arbitrarios en los enrutadores que se ejecutan con privilegios de root.

Finalmente, Cisco abordó 30 vulnerabilidades adicionales (CVE-2021-1319 a CVE-2021-1348), que afectan al mismo conjunto de productos, que podrían permitir que un atacante remoto autenticado ejecute código arbitrario e incluso, provoque una condición de denegación de servicio.

«Para explotar estas vulnerabilidades, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado», dijo Cisco en un aviso publicado el 3 de febrero.

Kai Cheng, del Instituto de Ingeniería de la Información, que forma parte de la Academia de Ciencias de China, fue quien informó sobre las 35 vulnerabilidades en la interfaz de administración del enrutador.

La compañía también mencionó que no ha existido evidencia de intentos de explotación activos en la naturaleza para ninguno de los defectos, ni existen soluciones que aborden las vulnerabilidades.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *