{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"RV340 Dual WAN Gigabit VPN Router dont le microprogramme est en version 1.0.03.19 ou ant\u00e9rieures","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"RV345 Dual WAN Gigabit VPN Router dont le microprogramme est en version 1.0.03.19 ou ant\u00e9rieures","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"RV340W Dual WAN Gigabit Wireless-AC VPN Router dont le microprogramme est en version 1.0.03.19 ou ant\u00e9rieures","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"RV345P Dual WAN Gigabit POE VPN Router dont le microprogramme est en version 1.0.03.19 ou ant\u00e9rieures","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Solution\n\nIl est vivement recommand\u00e9 de d\u00e9sactiver l'acc\u00e8s \u00e0 l'interface Web de\nmanagement depuis un r\u00e9seau externe et de respecter les bonnes pratiques\nen mati\u00e8re d'administration s\u00e9curis\u00e9e \\[1\\].\n\nLes correctifs n'\u00e9tant pas encore disponibles \u00e0 la date de r\u00e9daction de\ncet avis, se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour\nl'obtention des correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2020-3451","url":"https://www.cve.org/CVERecord?id=CVE-2020-3451"},{"name":"CVE-2020-3453","url":"https://www.cve.org/CVERecord?id=CVE-2020-3453"}],"links":[{"title":"[1] Recommandations pour l'administration s\u00e9curis\u00e9e des SI","url":"https://www.ssi.gouv.fr/administration/guide/securiser-ladministration-des-systemes-dinformation/"}],"reference":"CERTFR-2020-AVI-580","revisions":[{"description":"Version initiale","revision_date":"2020-09-21T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Cet avis fait suite \u00e0 la mise \u00e0 jour du bulletin de l'\u00e9diteur le 17\nseptembre.\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les routeurs de\ns\u00e9rie RV340 de Cisco. Elles permettent \u00e0 un attaquant non-authentifi\u00e9 de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance via l'interface\nWeb de management de l'\u00e9quipement avec les droits restreints de\nl'utilisateur www-data. Par d\u00e9faut, l'interface de management n'est\naccessible que depuis le r\u00e9seau local. Une option permet d'activer cette\ninterface de management sur l'interface WAN pour une prise en main \u00e0\ndistance. Pour savoir si l'interface Web de management est activ\u00e9e,\ndepuis le r\u00e9seau local, il faut se connecter sur cette interface et\nnaviguer dans le menu \"Basic Settings \\> Remote Management\" et v\u00e9rifier\nsi la case \"Enable\" est coch\u00e9e.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans les routeurs de s\u00e9rie RV340 de Cisco","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-rv-osinj-rce-pwTkPCJv du 16 septembre 2020","url":"https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-osinj-rce-pwTkPCJv"}]}
