Risques
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- microprogramme de RV110W Wireless-N VPN Firewall versions antérieures à 1.2.2.8
- microprogramme de RV130 VPN Router versions antérieures à 1.0.3.55
- microprogramme de RV130W Wireless-N Multifunction VPN Router versions antérieures à 1.0.3.55
- microprogramme de RV215W Wireless-N VPN Router versions antérieures à 1.3.1.7
- microprogramme de RV340 Dual WAN Gigabit VPN Router, avec la fonction SSL activée versions antérieures à 1.0.03.18
- microprogramme de RV340W Dual WAN Gigabit Wireless-AC VPN Router, avec la fonction SSL activée, versions antérieures à 1.0.03.18
- microprogramme de RV345 Dual WAN Gigabit VPN Router, avec la fonction SSL activée, versions antérieures à 1.0.03.18
- microprogramme de RV345P Dual WAN Gigabit POE VPN Router, avec la fonction SSL activée, versions antérieures à 1.0.03.18
Résumé
De multiples vulnérabilités ont été découvertes dans la gamme de routeurs RV de Cisco. Elles permettent notamment à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-cmd-shell-injection-9jOQn9Dy du 15 juillet 2020 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmd-shell-injection-9jOQn9Dy
- Bulletin de sécurité Cisco cisco-sa-code-exec-wH3BNFb du 15 juillet 2020 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-code-exec-wH3BNFb
- Bulletin de sécurité Cisco cisco-sa-rv-auth-bypass-cGv9EruZ du 15 juillet 2020 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-auth-bypass-cGv9EruZ
- Bulletin de sécurité Cisco cisco-sa-rv-rce-AQKREqp du 15 juillet 2020 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-rce-AQKREqp
- Bulletin de sécurité Cisco cisco-sa-rv-rce-m4FEEGWX du 15 juillet 2020 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-rce-m4FEEGWX
- Bulletin de sécurité Cisco cisco-sa-rv110w-static-cred-BMTWBWTy du 15 juillet 2020 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv110w-static-cred-BMTWBWTy
- Bulletin de sécurité Cisco cisco-sa-sb-dos-ZN5GvNH7 du 15 juillet 2020 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-dos-ZN5GvNH7
- Bulletin de sécurité Cisco cisco-sa-sb-rce-dos-9ZAjkx4 du 15 juillet 2020 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rce-dos-9ZAjkx4
- Référence CVE CVE-2020-3144 https://www.cve.org/CVERecord?id=CVE-2020-3144
- Référence CVE CVE-2020-3145 https://www.cve.org/CVERecord?id=CVE-2020-3145
- Référence CVE CVE-2020-3146 https://www.cve.org/CVERecord?id=CVE-2020-3146
- Référence CVE CVE-2020-3330 https://www.cve.org/CVERecord?id=CVE-2020-3330
- Référence CVE CVE-2020-3331 https://www.cve.org/CVERecord?id=CVE-2020-3331
- Référence CVE CVE-2020-3332 https://www.cve.org/CVERecord?id=CVE-2020-3332
- Référence CVE CVE-2020-3357 https://www.cve.org/CVERecord?id=CVE-2020-3357
- Référence CVE CVE-2020-3358 https://www.cve.org/CVERecord?id=CVE-2020-3358