Falha crítica em roteadores Cisco EoL Small Business não receberá patch

falha-critica-em-roteadores-cisco-eol-small-business-nao-recebera-patch

Uma falha crítica encontrada em alguns roteadores Cisco ficarão sem patch. A empresa está alertando sobre uma falha crítica nos roteadores RV016, RV042, RV042G e RV082 de pequenas empresas, que atingiram o fim da vida útil (EoL).

Falha crítica em roteadores Cisco sem patch

A Cisco está alertando sobre uma vulnerabilidade crítica, rastreada como CVE-2023-20025 (pontuação CVSS de 9,0). Segundo a empresa, esses dispositivos não receberão atualizações de segurança para corrigir o bug porque atingiram o fim da vida útil (EoL).

A falha é um problema de desvio de autenticação que reside na interface de gerenciamento baseada na web dos roteadores, um invasor. Um invasor remoto não autenticado pode explorar essa falha para ignorar a autenticação em dispositivos vulneráveis.

Falha crítica

A falha ocorre devido à validação imprópria da entrada do usuário nos pacotes HTTP recebidos. Um invasor pode acionar a falha enviando uma solicitação HTTP especialmente criada para a interface de gerenciamento baseada na web.

falha-critica-em-roteadores-cisco-eol-small-business-nao-recebera-patch

De acordo com a própria Cisco, uma exploração bem-sucedida pode permitir que o invasor ignore a autenticação e obtenha acesso root no sistema operacional subjacente. Além disso, a Cisco afirmou que não lançou e não lançará atualizações de software que resolvam essa vulnerabilidade. O pior que não há soluções alternativas que abordem essa vulnerabilidade.

Essa informação de que não há soluções alternativas para corrigir essa falha vem da própria empresa, no entanto, os administradores podem desabilitar o gerenciamento remoto e bloquear o acesso às portas 443 e 60443 para se livrarem do problema.

A Cisco também abordou uma vulnerabilidade de execução de comando remoto, rastreada como CVE-2023-20026 (CVSS Score 6.5), que afeta os roteadores Cisco Small Business RV016, RV042, RV042G e RV082.

Essa vulnerabilidade se deve à validação inadequada da entrada do usuário nos pacotes HTTP recebidos. Um invasor pode explorar essa vulnerabilidade enviando uma solicitação HTTP criada para a interface de gerenciamento baseada na Web.

“Uma exploração bem-sucedida pode permitir que o invasor obtenha privilégios de nível raiz e acesse dados não autorizados. Para explorar essa vulnerabilidade, um invasor precisaria ter credenciais administrativas válidas no dispositivo afetado.”

Comunicado da Cisco

A Cisco também não lançará atualizações de software que abordam essa vulnerabilidade, mas também fornece as mesmas mitigações que abordam o CVE-2023-20025. A empresa PSIRT está ciente da disponibilidade de código de exploração de prova de conceito para essas falhas. No entanto, a Cisco PSIRT não está ciente de qualquer uso malicioso das vulnerabilidades descritas neste comunicado.