Router: Cisco warnt vor gravierenden Lücken zum Code-Ausführen

Der Router-Hersteller Cisco warnt in einer Sicherheitsmeldung(öffnet im neuen Fenster) vor mehreren gravierenden Lücken, die das Unternehmen mit 10 von 10 Punkten der Risikoskala bewertet. Zwei der insgesamt drei Lücken ermöglichten es Angreifern, von außen Code in die Systeme einzuschleusen und auszuführen (Remote-Code-Execution, RCE). Die dritte Lücke ermögliche im Falle eines erfolgreichen Angriffs das Ausweiten der Rechte auf Root-Nutzer.
Die wohl schwerwiegendste Lücke (CVE-2022-20699) betrifft die Dual WAN Gigabit VPN Router RV340, RV340W, RV345 und RV345P. Ursache ist den Angaben zufolge eine nicht ausreichende Überprüfung spezifischer HTTP-Requests (Out-of-Bounds). Nicht authentifizierte Angreifer könnten dies mit speziell modifizierten HTTP-Anfragen nutzen, um Code mit Root-Rechten auszuführen. Für diese Lücke steht offenbar noch kein Update bereit.
Weitere Lücken (CVE-2022-20700, CVE-2022-20701, CVE-2022-20702) betreffen das Web-basierte Management-Interface der genannten Router. Dort würden die Nutzereingaben nicht korrekt validiert, schreibt Cisco. Angreifer könnten bösartige Befehle an die betroffenen Geräte schicken und dann Code auf dem darunter liegenden Linux-Betriebssystem ausführen.
Betroffen ist offenbar außerdem das Web-basierte Management-Interface der gesamten RV-Router-Serie. Dort ermöglichen die Lücken (CVE-2022-20700, CVE-2022-20701, CVE-2022-20702) das Ausweiten von Rechten. Möglich ist dies laut Cisco wegen einer nicht ausreichend umgesetzten Prüfung der Autorisierung. Nach einem erfolgreichen Angriff könnten auch dort beliebige Befehle mit Root-Rechten ausgeführt werden.
Cisco listet zahlreiche weitere, allerdings weniger gravierende Sicherheitslücken auf. Nutzer sollten entsprechende Updates einspielen, sofern diese verfügbar seien.