{"id":267356,"date":"2022-06-20T15:46:13","date_gmt":"2022-06-20T13:46:13","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=267356"},"modified":"2022-06-20T15:46:13","modified_gmt":"2022-06-20T13:46:13","slug":"kritische-cve-2022-20825-in-cisco-small-business-routern-wird-nicht-gefixt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/06\/20\/kritische-cve-2022-20825-in-cisco-small-business-routern-wird-nicht-gefixt\/","title":{"rendered":"Kritische CVE-2022-20825 in Cisco Small-Business-Routern wird nicht gefixt"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>[English]In den Small-Business-Routern RV110W, RV130, RV130W und RV215W gibt es eine kritische Schwachstelle CVE-2022-20825, die mit dem CVE-Wert von 9.8 bewertet wurde. Auf Grund einer fehlenden Authentifizierung erm\u00f6glicht die Schwachstelle sowohl eine Remote Command Execution als auch Denial of Service-Angriffe. Das Problem: Die Ger\u00e4te sind f\u00fcr Cisco aus dem Support gefallen und bekommen keinerlei Sicherheitsupdates mehr.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2022-20825 <\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/7611df319f30464aa431525597dcd91c\" width=\"1\" height=\"1\"\/>Die Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-20825\" target=\"_blank\" rel=\"noopener\">CVE-2022-20825<\/a> befindet sich in der webbasierten Verwaltungsschnittstelle der Cisco Small Business Router RV110W, RV130, RV130W und RV215W. \u00dcber diese Schwachstelle k\u00f6nnte es einem nicht authentifizierten, entfernten Angreifer gelingen, beliebigen Code auszuf\u00fchren oder ein betroffenes Ger\u00e4t zu einem unerwarteten Neustart zu veranlassen, was zu einem Denial-of-Service (DoS)-Zustand f\u00fchrt. <\/p>\n<p><img decoding=\"async\" title=\"CSB RV110W Wireless Router\" alt=\"CSB RV110W Wireless Router\" src=\"https:\/\/i.imgur.com\/rjpUEtH.png\"\/><br \/><em>CSB RV110W Wireless Router, Quelle: Cisco<\/em><\/p>\n<p>Diese Schwachstelle ist auf eine unzureichende Validierung von Benutzereingaben bei eingehenden HTTP-Paketen zur\u00fcckzuf\u00fchren. Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er eine manipulierte Anfrage an die webbasierte Verwaltungsschnittstelle sendet. Ein erfolgreicher Angriff k\u00f6nnte es dem Angreifer erm\u00f6glichen, beliebige Befehle auf einem betroffenen Ger\u00e4t mit Root-Rechten auszuf\u00fchren. Cisco hat keine Software-Updates ver\u00f6ffentlicht, die diese Sicherheitsl\u00fccke beheben.<\/p>\n<h2>Cisco will nicht patchen<\/h2>\n<p>Der Hersteller Cisco hat zum 15. Juni 2022 den Sicherheitshinweis <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-sb-rv-overflow-s2r82P9v\" target=\"_blank\" rel=\"noopener\">Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerability<\/a> dazu ver\u00f6ffentlicht. Dort wird die Sicherheitsl\u00fccke auf Grund einer unzureichenden Validierung der Benutzereingaben bei eingehenden HTTP-Paketen best\u00e4tigt. Ein erfolgreicher Angriff k\u00f6nnte es dem Angreifer erm\u00f6glichen, beliebige Befehle auf einem betroffenen Ger\u00e4t mit Root-Rechten auszuf\u00fchren. Betroffene Produkte sind:<\/p>\n<ul>\n<li>RV110W Wireless-N VPN-Firewall  <\/li>\n<li>RV130 VPN-Router  <\/li>\n<li>RV130W Wireless-N Multifunktions-VPN-Router  <\/li>\n<li>RV215W Drahtlos-N-VPN-Router<\/li>\n<\/ul>\n<p>Die webbasierte Verwaltungsschnittstelle dieser Ger\u00e4te ist \u00fcber eine lokale LAN-Verbindung verf\u00fcgbar, die nicht deaktiviert werden kann. Die Funktion kann auch \u00fcber eine WAN-Verbindung ansprechbar sein, wenn die Fernverwaltungsfunktion aktiviert ist. Standardm\u00e4\u00dfig ist die Fernverwaltungsfunktion auf diesen Ger\u00e4ten deaktiviert. <\/p>\n<p>Um festzustellen, ob die Fernverwaltungsfunktion auf einem Ger\u00e4t aktiviert ist, ist die webbasierte Verwaltungsoberfl\u00e4che zu \u00f6ffnen und die Befehle <em>Grundeinstellungen &gt; Fernverwaltung <\/em>(Basic Settings &gt; Remote Management) zu w\u00e4hlen. Wenn das Kontrollk\u00e4stchen <em>Aktivieren<\/em> markiert ist, ist die Fernverwaltung auf dem Ger\u00e4t aktiviert. <\/p>\n<p>F\u00fcr diese Schwachstelle gibt es weder Workarounds zum abschw\u00e4chen noch Firmware-Updates zum Schlie\u00dfen. Der Hersteller schreibt:<\/p>\n<blockquote>\n<p>Cisco has not released and will not release software updates to address the vulnerability described in this advisory. The Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers have entered the end-of-life process. <\/p>\n<\/blockquote>\n<p>Es wird also auch keine Sicherheitsupdates geben, weil die Ger\u00e4te aus dem Support gefallen sind. Mit anderen Worten: Wer die genannten Router verwendet, wird wohl auf neue Ger\u00e4te umsteigen m\u00fcssen. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisco-says-it-won-t-fix-zero-day-rce-in-end-of-life-vpn-routers\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In den Small-Business-Routern RV110W, RV130, RV130W und RV215W gibt es eine kritische Schwachstelle CVE-2022-20825, die mit dem CVE-Wert von 9.8 bewertet wurde. Auf Grund einer fehlenden Authentifizierung erm\u00f6glicht die Schwachstelle sowohl eine Remote Command Execution als auch Denial of Service-Angriffe. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/20\/kritische-cve-2022-20825-in-cisco-small-business-routern-wird-nicht-gefixt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-267356","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/267356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=267356"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/267356\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=267356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=267356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=267356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}