Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Élévation de privilèges
Systèmes affectés
- microprogramme de RV110W Wireless-N VPN Firewall versions antérieures à 1.2.2.8
- microprogramme de RV130 VPN Router versions antérieures à 1.0.3.55
- microprogramme de RV130W Wireless-N Multifunction VPN Router versions antérieures à 1.0.3.55
- microprogramme de RV215W Wireless-N VPN Router versions antérieures à 1.3.1.7
- microprogramme de RV340 Dual WAN Gigabit VPN Router, avec la fonction SSL activée versions antérieures à 1.0.03.18
- microprogramme de RV340W Dual WAN Gigabit Wireless-AC VPN Router, avec la fonction SSL activée, versions antérieures à 1.0.03.18
- microprogramme de RV345 Dual WAN Gigabit VPN Router, avec la fonction SSL activée, versions antérieures à 1.0.03.18
- microprogramme de RV345P Dual WAN Gigabit POE VPN Router, avec la fonction SSL activée, versions antérieures à 1.0.03.18
Résumé
De multiples vulnérabilités ont été découvertes dans la gamme de routeurs RV de Cisco. Elles permettent notamment à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-cmd-shell-injection-9jOQn9Dy du 15 juillet 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmd-shell-injection-9jOQn9Dy - Bulletin de sécurité Cisco cisco-sa-code-exec-wH3BNFb du 15 juillet 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-code-exec-wH3BNFb - Bulletin de sécurité Cisco cisco-sa-rv-auth-bypass-cGv9EruZ du 15 juillet 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-auth-bypass-cGv9EruZ - Bulletin de sécurité Cisco cisco-sa-rv-rce-AQKREqp du 15 juillet 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-rce-AQKREqp - Bulletin de sécurité Cisco cisco-sa-rv-rce-m4FEEGWX du 15 juillet 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-rce-m4FEEGWX - Bulletin de sécurité Cisco cisco-sa-rv110w-static-cred-BMTWBWTy du 15 juillet 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv110w-static-cred-BMTWBWTy - Bulletin de sécurité Cisco cisco-sa-sb-dos-ZN5GvNH7 du 15 juillet 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-dos-ZN5GvNH7 - Bulletin de sécurité Cisco cisco-sa-sb-rce-dos-9ZAjkx4 du 15 juillet 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rce-dos-9ZAjkx4 - Référence CVE CVE-2020-3332
https://www.cve.org/CVERecord?id=CVE-2020-3332 - Référence CVE CVE-2020-3331
https://www.cve.org/CVERecord?id=CVE-2020-3331 - Référence CVE CVE-2020-3144
https://www.cve.org/CVERecord?id=CVE-2020-3144 - Référence CVE CVE-2020-3145
https://www.cve.org/CVERecord?id=CVE-2020-3145 - Référence CVE CVE-2020-3146
https://www.cve.org/CVERecord?id=CVE-2020-3146 - Référence CVE CVE-2020-3330
https://www.cve.org/CVERecord?id=CVE-2020-3330 - Référence CVE CVE-2020-3358
https://www.cve.org/CVERecord?id=CVE-2020-3358 - Référence CVE CVE-2020-3357
https://www.cve.org/CVERecord?id=CVE-2020-3357