Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 580

AVIS CERTFR - 2020 - AVI - 580

Objet : Multiples vulnérabilités dans les routeurs de série RV340 de Cisco

Référence : CERTFR-2020-AVI-580

Risque(s)

- Exécution de code arbitraire à distance

Systèmes affectés

- RV340W Dual WAN Gigabit Wireless-AC VPN Router dont le microprogramme est en version 1.0.03.19 ou antérieures
- RV340 Dual WAN Gigabit VPN Router dont le microprogramme est en version 1.0.03.19 ou antérieures
- RV345 Dual WAN Gigabit VPN Router dont le microprogramme est en version 1.0.03.19 ou antérieures
- RV345P Dual WAN Gigabit POE VPN Router dont le microprogramme est en version 1.0.03.19 ou antérieures

Résumé

Cet avis fait suite à la mise à jour du bulletin de l'éditeur le 17 septembre.
De multiples vulnérabilités ont été découvertes dans les routeurs de série RV340 de Cisco. Elles permettent à un attaquant non-authentifié de provoquer une exécution de code arbitraire à distance via l'interface Web de management de l'équipement avec les droits restreints de l'utilisateur www-data. Par défaut, l'interface de management n'est accessible que depuis le réseau local. Une option permet d'activer cette interface de management sur l'interface WAN pour une prise en main à distance. Pour savoir si l'interface Web de management est activée, depuis le réseau local, il faut se connecter sur cette interface et naviguer dans le menu "Basic Settings > Remote Management" et vérifier si la case "Enable" est cochée.

Solution

De multiples vulnérabilités ont été découvertes dans les routeurs de série RV340 de Cisco. Elles permettent à un attaquant non-authentifié de provoquer une exécution de code arbitraire à distance via l'interface Web de management de l'équipement avec les droits restreints de l'utilisateur www-data. Par défaut, l'interface de management n'est accessible que depuis le réseau local. Une option permet d'activer cette interface de management sur l'interface WAN pour une prise en main à distance. Pour savoir si l'interface Web de management est activée, depuis le réseau local, il faut se connecter sur cette interface et naviguer dans le menu "Basic Settings > Remote Management" et vérifier si la case "Enable" est cochée.

Documentation

Bulletin de sécurité Cisco cisco-sa-rv-osinj-rce-pwTkPCJv du 16 septembre 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-osinj-rce-pwTkPCJv  

Référence CVE CVE-2020-3451
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3451  

Référence CVE CVE-2020-3453
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3453  
[1] Recommandations pour l'administration sécurisée des SI
https://www.ssi.gouv.fr/administration/guide/securiser-ladministration-des-systemes-dinformation/  

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-580/

AVIS CERTFR - 2020 - AVI - 683

27 octobre 2020
actualite

Objet : Multiples vulnérabilités dans Microsoft EdgeRéférence : CERTFR-2020-AVI-683Risque(s) - Non spécifié par l'éditeur- Exécution de code arbitr... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 682

27 octobre 2020
actualite

Objet : [SCADA] Vulnérabilité dans Moxa NPort 5100ARéférence : CERTFR-2020-AVI-682Risque(s)- Élévation de privilègesSystèmes affectés- NPort 5100A... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-580