CERTFR-2020-AVI-580
Vulnerability from certfr_avis
Cet avis fait suite à la mise à jour du bulletin de l'éditeur le 17 septembre.
De multiples vulnérabilités ont été découvertes dans les routeurs de série RV340 de Cisco. Elles permettent à un attaquant non-authentifié de provoquer une exécution de code arbitraire à distance via l'interface Web de management de l'équipement avec les droits restreints de l'utilisateur www-data. Par défaut, l'interface de management n'est accessible que depuis le réseau local. Une option permet d'activer cette interface de management sur l'interface WAN pour une prise en main à distance. Pour savoir si l'interface Web de management est activée, depuis le réseau local, il faut se connecter sur cette interface et naviguer dans le menu "Basic Settings > Remote Management" et vérifier si la case "Enable" est cochée.
Solution
Il est vivement recommandé de désactiver l'accès à l'interface Web de management depuis un réseau externe et de respecter les bonnes pratiques en matière d'administration sécurisée [1].
Les correctifs n'étant pas encore disponibles à la date de rédaction de cet avis, se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Cisco | N/A | RV340 Dual WAN Gigabit VPN Router dont le microprogramme est en version 1.0.03.19 ou antérieures | ||
| Cisco | N/A | RV345 Dual WAN Gigabit VPN Router dont le microprogramme est en version 1.0.03.19 ou antérieures | ||
| Cisco | N/A | RV340W Dual WAN Gigabit Wireless-AC VPN Router dont le microprogramme est en version 1.0.03.19 ou antérieures | ||
| Cisco | N/A | RV345P Dual WAN Gigabit POE VPN Router dont le microprogramme est en version 1.0.03.19 ou antérieures |
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "RV340 Dual WAN Gigabit VPN Router dont le microprogramme est en version 1.0.03.19 ou ant\u00e9rieures",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "RV345 Dual WAN Gigabit VPN Router dont le microprogramme est en version 1.0.03.19 ou ant\u00e9rieures",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "RV340W Dual WAN Gigabit Wireless-AC VPN Router dont le microprogramme est en version 1.0.03.19 ou ant\u00e9rieures",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "RV345P Dual WAN Gigabit POE VPN Router dont le microprogramme est en version 1.0.03.19 ou ant\u00e9rieures",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nIl est vivement recommand\u00e9 de d\u00e9sactiver l\u0027acc\u00e8s \u00e0 l\u0027interface Web de\nmanagement depuis un r\u00e9seau externe et de respecter les bonnes pratiques\nen mati\u00e8re d\u0027administration s\u00e9curis\u00e9e \\[1\\].\n\nLes correctifs n\u0027\u00e9tant pas encore disponibles \u00e0 la date de r\u00e9daction de\ncet avis, se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-3451",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3451"
},
{
"name": "CVE-2020-3453",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3453"
}
],
"initial_release_date": "2020-09-21T00:00:00",
"last_revision_date": "2020-09-21T00:00:00",
"links": [
{
"title": "[1] Recommandations pour l\u0027administration s\u00e9curis\u00e9e des SI",
"url": "https://www.ssi.gouv.fr/administration/guide/securiser-ladministration-des-systemes-dinformation/"
}
],
"reference": "CERTFR-2020-AVI-580",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-09-21T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Cet avis fait suite \u00e0 la mise \u00e0 jour du bulletin de l\u0027\u00e9diteur le 17\nseptembre.\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les routeurs de\ns\u00e9rie RV340 de Cisco. Elles permettent \u00e0 un attaquant non-authentifi\u00e9 de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance via l\u0027interface\nWeb de management de l\u0027\u00e9quipement avec les droits restreints de\nl\u0027utilisateur www-data. Par d\u00e9faut, l\u0027interface de management n\u0027est\naccessible que depuis le r\u00e9seau local. Une option permet d\u0027activer cette\ninterface de management sur l\u0027interface WAN pour une prise en main \u00e0\ndistance. Pour savoir si l\u0027interface Web de management est activ\u00e9e,\ndepuis le r\u00e9seau local, il faut se connecter sur cette interface et\nnaviguer dans le menu \"Basic Settings \\\u003e Remote Management\" et v\u00e9rifier\nsi la case \"Enable\" est coch\u00e9e.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les routeurs de s\u00e9rie RV340 de Cisco",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-rv-osinj-rce-pwTkPCJv du 16 septembre 2020",
"url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-osinj-rce-pwTkPCJv"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.