Vulnerabilidad en routers de Cisco (CVE-2019-1653)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-284
Control de acceso incorrecto
Fecha de publicación:
24/01/2019
Última modificación:
06/02/2025
Descripción
Una vulnerabilidad en la interfaz web de los routers Cisco Small Business RV320 y RV325 Dual Gigabit WAN VPN podría permitir que un atacante remoto sin autenticar recupere información sensible. Esta vulnerabilidad se debe a controles de acceso incorrectos para las URL. Un atacante podría explotar esta vulnerabilidad conectándose a un dispositivo afectado mediante HTTP o HTTPS y solicitando URL específicas. Un exploit con éxito podría permitir al atacante descargar la configuración del router o información de diagnóstico detallada. Cisco ha publicado actualizaciones de firmware que tratan esta vulnerabilidad.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:rv320_firmware:1.4.2.15:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:rv320_firmware:1.4.2.17:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:rv320:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:rv325_firmware:1.4.2.15:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:rv325_firmware:1.4.2.17:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:rv325:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/152260/Cisco-RV320-Unauthenticated-Configuration-Export.html
- http://packetstormsecurity.com/files/152261/Cisco-RV320-Unauthenticated-Diagnostic-Data-Retrieval.html
- http://packetstormsecurity.com/files/152305/Cisco-RV320-RV325-Unauthenticated-Remote-Code-Execution.html
- http://seclists.org/fulldisclosure/2019/Mar/59
- http://seclists.org/fulldisclosure/2019/Mar/60
- http://www.securityfocus.com/bid/106732
- https://badpackets.net/over-9000-cisco-rv320-rv325-routers-vulnerable-to-cve-2019-1653/
- https://seclists.org/bugtraq/2019/Mar/53
- https://seclists.org/bugtraq/2019/Mar/54
- https://threatpost.com/scans-cisco-routers-code-execution/141218/
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info
- https://www.exploit-db.com/exploits/46262/
- https://www.exploit-db.com/exploits/46655/
- https://www.youtube.com/watch?v=bx0RQJDlGbY
- https://www.zdnet.com/article/hackers-are-going-after-cisco-rv320rv325-routers-using-a-new-exploit/
- http://packetstormsecurity.com/files/152260/Cisco-RV320-Unauthenticated-Configuration-Export.html
- http://packetstormsecurity.com/files/152261/Cisco-RV320-Unauthenticated-Diagnostic-Data-Retrieval.html
- http://packetstormsecurity.com/files/152305/Cisco-RV320-RV325-Unauthenticated-Remote-Code-Execution.html
- http://seclists.org/fulldisclosure/2019/Mar/59
- http://seclists.org/fulldisclosure/2019/Mar/60
- http://www.securityfocus.com/bid/106732
- https://badpackets.net/over-9000-cisco-rv320-rv325-routers-vulnerable-to-cve-2019-1653/
- https://seclists.org/bugtraq/2019/Mar/53
- https://seclists.org/bugtraq/2019/Mar/54
- https://threatpost.com/scans-cisco-routers-code-execution/141218/
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info
- https://www.exploit-db.com/exploits/46262/
- https://www.exploit-db.com/exploits/46655/
- https://www.youtube.com/watch?v=bx0RQJDlGbY
- https://www.zdnet.com/article/hackers-are-going-after-cisco-rv320rv325-routers-using-a-new-exploit/