Risque(s)

  • Exécution de code arbitraire à distance

Systèmes affectés

  • RV340W Dual WAN Gigabit Wireless-AC VPN Router dont le microprogramme est en version 1.0.03.19 ou antérieures
  • RV340 Dual WAN Gigabit VPN Router dont le microprogramme est en version 1.0.03.19 ou antérieures
  • RV345 Dual WAN Gigabit VPN Router dont le microprogramme est en version 1.0.03.19 ou antérieures
  • RV345P Dual WAN Gigabit POE VPN Router dont le microprogramme est en version 1.0.03.19 ou antérieures

Résumé

Cet avis fait suite à la mise à jour du bulletin de l'éditeur le 17 septembre.

De multiples vulnérabilités ont été découvertes dans les routeurs de série RV340 de Cisco. Elles permettent à un attaquant non-authentifié de provoquer une exécution de code arbitraire à distance via l'interface Web de management de l'équipement avec les droits restreints de l'utilisateur www-data. Par défaut, l'interface de management n'est accessible que depuis le réseau local. Une option permet d'activer cette interface de management sur l'interface WAN pour une prise en main à distance. Pour savoir si l'interface Web de management est activée, depuis le réseau local, il faut se connecter sur cette interface et naviguer dans le menu "Basic Settings > Remote Management" et vérifier si la case "Enable" est cochée.

Solution

Il est vivement recommandé de désactiver l'accès à l'interface Web de management depuis un réseau externe et de respecter les bonnes pratiques en matière d'administration sécurisée [1].

Les correctifs n'étant pas encore disponibles à la date de rédaction de cet avis, se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation