[English]In den Small-Business-Routern RV110W, RV130, RV130W und RV215W gibt es eine kritische Schwachstelle CVE-2022-20825, die mit dem CVE-Wert von 9.8 bewertet wurde. Auf Grund einer fehlenden Authentifizierung ermöglicht die Schwachstelle sowohl eine Remote Command Execution als auch Denial of Service-Angriffe. Das Problem: Die Geräte sind für Cisco aus dem Support gefallen und bekommen keinerlei Sicherheitsupdates mehr.
Anzeige
Die Schwachstelle CVE-2022-20825
Die Schwachstelle CVE-2022-20825 befindet sich in der webbasierten Verwaltungsschnittstelle der Cisco Small Business Router RV110W, RV130, RV130W und RV215W. Über diese Schwachstelle könnte es einem nicht authentifizierten, entfernten Angreifer gelingen, beliebigen Code auszuführen oder ein betroffenes Gerät zu einem unerwarteten Neustart zu veranlassen, was zu einem Denial-of-Service (DoS)-Zustand führt.
CSB RV110W Wireless Router, Quelle: Cisco
Diese Schwachstelle ist auf eine unzureichende Validierung von Benutzereingaben bei eingehenden HTTP-Paketen zurückzuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine manipulierte Anfrage an die webbasierte Verwaltungsschnittstelle sendet. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, beliebige Befehle auf einem betroffenen Gerät mit Root-Rechten auszuführen. Cisco hat keine Software-Updates veröffentlicht, die diese Sicherheitslücke beheben.
Cisco will nicht patchen
Der Hersteller Cisco hat zum 15. Juni 2022 den Sicherheitshinweis Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerability dazu veröffentlicht. Dort wird die Sicherheitslücke auf Grund einer unzureichenden Validierung der Benutzereingaben bei eingehenden HTTP-Paketen bestätigt. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, beliebige Befehle auf einem betroffenen Gerät mit Root-Rechten auszuführen. Betroffene Produkte sind:
Anzeige
- RV110W Wireless-N VPN-Firewall
- RV130 VPN-Router
- RV130W Wireless-N Multifunktions-VPN-Router
- RV215W Drahtlos-N-VPN-Router
Die webbasierte Verwaltungsschnittstelle dieser Geräte ist über eine lokale LAN-Verbindung verfügbar, die nicht deaktiviert werden kann. Die Funktion kann auch über eine WAN-Verbindung ansprechbar sein, wenn die Fernverwaltungsfunktion aktiviert ist. Standardmäßig ist die Fernverwaltungsfunktion auf diesen Geräten deaktiviert.
Um festzustellen, ob die Fernverwaltungsfunktion auf einem Gerät aktiviert ist, ist die webbasierte Verwaltungsoberfläche zu öffnen und die Befehle Grundeinstellungen > Fernverwaltung (Basic Settings > Remote Management) zu wählen. Wenn das Kontrollkästchen Aktivieren markiert ist, ist die Fernverwaltung auf dem Gerät aktiviert.
Für diese Schwachstelle gibt es weder Workarounds zum abschwächen noch Firmware-Updates zum Schließen. Der Hersteller schreibt:
Cisco has not released and will not release software updates to address the vulnerability described in this advisory. The Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers have entered the end-of-life process.
Es wird also auch keine Sicherheitsupdates geben, weil die Geräte aus dem Support gefallen sind. Mit anderen Worten: Wer die genannten Router verwendet, wird wohl auf neue Geräte umsteigen müssen. (via)
Anzeige
Da ist ja Wind Driver fairer, die, wenn man nicht genug bezahlt hat, die Zertifikate der Betriebssystem Files knallhart nach 10 Jahren auslaufen lässt oder Sonos, dessen letztes Update das voll funktionsfähige Gerät brickt, weil man keinen Support mehr leisten will.
Wäre auch für eine Firewall erst recht sinnvoll.
Warum sonst sollte man die weiterlaufen lassen?
Die Ressourcen dieser Welt sind doch unendlich weil alles nachwachsen kann…
End of life … Ist eben genau das! Kein Support mehr. Will man die also weiterbetreiben liegt das in der Eigenverantwortung, kann man dieser nicht nachkommen muss man eben wechseln.
Und wer solche Zyklen nicht versteht, hat in der IT nix verloren.
Da sind die Fälle die Paul nennt schlimmer, den die verweigern dir sogar die Eigenverantwortung.