Vulnerabilidad en los campos de usuario en los paquetes HTTP en la interfaz de administración basada en la web de los routers Cisco Small Business (CVE-2022-20891)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
21/07/2022
Última modificación:
07/11/2023
Descripción
Múltiples vulnerabilidades en la interfaz de administración basada en la web de los routers Cisco Small Business versiones RV110W, RV130, RV130W y RV215W, podrían permitir a un atacante autenticado y remoto ejecutar código arbitrario en un dispositivo afectado o causar el reinicio inesperado del dispositivo, resultando en una condición de denegación de servicio (DoS). Estas vulnerabilidades son debido a que no son comprobados suficientemente los campos de usuario en los paquetes HTTP entrantes. Un atacante podría explotar estas vulnerabilidades enviando una petición diseñada a la interfaz de gestión basada en la web. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en un dispositivo afectado con privilegios de nivel root o causar que el dispositivo sea reiniciado inesperadamente, resultando en una condición de DoS. Para explotar estas vulnerabilidades, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado. Cisco no ha publicado actualizaciones de software que aborden estas vulnerabilidades
Impacto
Puntuación base 3.x
7.20
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:rv215w_firmware:1.3.1.7:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:rv215w:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:rv130w_firmware:1.3.1.7:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:rv130w:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:rv130_firmware:1.3.1.7:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:rv130:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:rv110w_firmware:1.3.1.7:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:rv110w:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página