Множественные уязвимости в веб-интерфейсе управления VPN-маршрутизаторов Ci…
Множественные уязвимости в веб-интерфейсе управления VPN-маршрутизаторов Cisco Small Business RV160, RV160W, RV260, RV260P и RV260W могут позволить неаутентифицированному удаленному злоумышленнику выполнить произвольный код от имени пользователя root на уязвимом устройстве. Эти уязвимости существуют из-за того, что HTTP-запросы неправильно проверяются. Злоумышленник может воспользоваться этими уязвимостями, отправив специально созданный HTTP-запрос в веб-интерфейс управления уязвимого устройства. Успешная эксплуатация может позволить злоумышленнику удаленно выполнить произвольный код на устройстве.
Веб-приложение не выполняет достаточной проверки входных данных, которые считаются неизменяемыми, но фактически могут контролироваться извне, — например, скрытых полей форм.
https://cwe.mitre.org/data/definitions/472.html →Открыть в коллекции CWE →Данная атака основана на использовании HTTP-cookie для хранения учётных данных, сведений о состоянии и других критически важных данных в клиентских системах. Существует несколько различных форм этой атаки. Первая форма предполагает доступ к HTTP-cookie с целью извлечения потенциально конфиденциальных данных, содержащихся в них. Вторая форма — перехват этих данных при их передаче от клиента к серверу. Перехваченная информация затем используется злоумышленником для имитации удалённого пользователя/сессии. Третья форма — модификация содержимого cookie злоумышленником перед его отправкой обратно серверу. В этом случае злоумышленник стремится убедить целевой сервер работать на основе этих фальсифицированных данных.
https://capec.mitre.org/data/definitions/31.html →Открыть в коллекции CAPEC →В обстоятельствах, когда приложение хранит важные данные на стороне клиента в токенах (cookie-файлах, URL, файлах данных и т. п.), этими данными можно манипулировать. Если клиентские или серверные компоненты приложения повторно интерпретируют эти данные как токены аутентификации или данные (например, цены на товары в магазине или информацию о кошельке), то даже непрозрачная манипуляция этими данными может принести результат злоумышленнику. В данном шаблоне злоумышленник подрывает допущение о том, что клиентские токены были надлежащим образом защищены от подделки с помощью шифрования или запутывания.
https://capec.mitre.org/data/definitions/39.html →Открыть в коллекции CAPEC →Злоумышленник повреждает или модифицирует содержимое XML-схемы, передаваемой между клиентом и сервером, с целью подрыва безопасности цели. XML-схемы определяют структуру и содержимое XML-документов. Отравление схемы — это возможность манипулировать схемой путём её замены или изменения для компрометации программ, обрабатывающих документы, использующие данную схему.
https://capec.mitre.org/data/definitions/146.html →Открыть в коллекции CAPEC →Злоумышленник манипулирует существующими учётными данными с целью получения доступа к целевому приложению. Учётные данные сессии позволяют пользователям идентифицировать себя в сервисе после первоначальной аутентификации, не отправляя аутентификационную информацию (как правило, имя пользователя и пароль) с каждым сообщением. Злоумышленник может манипулировать учётными данными, перехваченными из существующего соединения, для получения доступа к целевому серверу.
https://capec.mitre.org/data/definitions/226.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| rv160_vpn_router_firmware | * | Отслеживается |
| rv160w_wireless-ac_vpn_router_firmware | * | Отслеживается |
| rv260_vpn_router_firmware | * | Отслеживается |
| rv260p_vpn_router_with_poe_firmware | * | Отслеживается |
| rv260w_wireless-ac_vpn_router_firmware | * | Отслеживается |