按 Enter 到主內容區
:::

TWCERT-電子報

:::

Cisco 修復 VPN 產品中兩個嚴重遠端執行任意程式碼漏洞

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2022-08-04
  • 點閱次數:139
Cisco 修復 VPN 產品中兩個嚴重遠端執行任意程式碼漏洞 TWCERT/CC

CVE編號

CVE-2022-20842、CVE-2022-20827

內文

網通大廠 Cisco 近日發表資安通報,表示已修復旗下 Small Business VPN 路由器系列中兩個可導致駭侵者用以遠端執行任意程式碼,甚至用來發動 DoS 攻擊的漏洞 CVE-2022-20842 與 CVE-2022-20827。

這兩個漏洞存於上述 Cisco VPN 裝置的 Web 管理介面與 Web 篩選器的資料庫更新功能,發生原因為未能針對輸入資訊進行完整的驗證。這兩個漏洞的 CVSS 危險程度評分高達 9.8 分(滿分為 10 分)。

在 CVE-2022-20842 方面,駭侵者可透過特製的 HTTP 輸入資訊來觸發此漏洞,藉以使用 root 權限於作業系統內達端執行任意程式碼,並可造成系統重新載入,達成 DoS 攻擊的效果。

受到 CVE-2022-20842 影響的 Cisco Small Business 路由器機種, RV340、RV345 1.0.03.26 與較舊版本。

CVE-2022-20827 的方面,駭侵者可以特製的資訊輸入到其 Web 篩選器的資料庫更新功能,來觸發這個漏洞,即可以 root 權限在作業系統內遠端執行任意程程式碼。

受到 CVE-2022-20827 影響的 Cisco Small Business 路由器機種,包括 RV160、RV260 版本 1.0.01.05,以及 RV340、RV345 1.0.03.26 版本。

這兩個漏洞都不會觸發任何反應,也不會出現需要使用者操作的互動,因此駭侵者可在用戶不知情的情形下發動攻擊。不過目前尚未傳出這兩個漏洞遭到駭侵者大規模濫用的消息。

建議使用上述 Cisco Small Business 路由器的用戶,應立即透過更新工具,更新到最新版本韌體,以免未修補的漏洞遭到駭侵者用於攻擊。

影響產品

CVE-2022-22842:RV340、RV345 1.0.03.26 與較舊版本。CVE-2022-22827:RV160、RV260 版本 1.0.01.05,以及 RV340、RV345 1.0.03.26 版本。

解決辦法

CVE-2022-22842:RV340、RV345 升級到 1.0.03.28 與後續版本。
CVE-2022-20827:RV160、RV260 升級到 1.0.01.09 與後續版本; RV340、RV345 升級到 1.0.03.28 與後續版本。
回頁首