La empresa americana lanzó parches para sus routers y firewalls RV Series para pequeñas empresas, para enfrentar las vulnerabilidades que podrían permitir a los atacantes ejecutar comandos arbitrarios y sobrescribir archivos en dispositivos vulnerables.
Los productos afectados son Cisco RV120W Wireless-N VPN Firewall, Cisco RV180 VPN Router, Cisco RV180W Wireless-N Multifunction VPN Router y Cisco RV220W Wireless Network Security Firewall. Sin embargo, se han lanzado actualizaciones de firmware solo para los tres primeros modelos, mientras que los fixes para el Cisco RV220W se esperan para este mes.
Una de las fallas parchadas permite a un atacante ejecutar comandos arbitrarios como root -la cuenta con los privilegios más altos- a través de la página de diagnósticos de red en la interfaz de administración de un dispositivo. La falla se genera a partir de la validación impropia de input en un campo de formulario que se supone solo debe permitir el comando PING. Su explotación requiere de un proceso de autenticación ante la interfaz del router.
Una segunda vulnerabilidad permite a los atacantes ejecutar ataques CSFR (cross-site request forgery) contra los usuarios que ya se encuentran autenticados en los dispositivos. Los atacantes pueden utilizar sus sesiones de navegador autenticadas para realizar acciones no autorizadas si pueden engañar al usuario para que haga clic en enlaces especialmente diseñados.
Esta vulnerabilidad también proporciona una forma para explotar de forma remota la primera falla. Los investigadores de la firma de seguridad holandesa Securify, que encontraron ambas fallas, publicaron una URL de prueba de concepto que aprovecha la falla CSRF para inyectar un comando a través de la primera vulnerabilidad que añade una cuenta de administrador falsa en el dispositivo objetivo.
Una tercera falla de seguridad que fue parchada por Cisco permite a un atacante no identificado subir archivos a lugares arbitrarios en un dispositivo vulnerable usando privilegios de root. Los archivos existentes serán sobrescritos, afirmaron los investigadores de Securify.
Cisco lanzó las versiones de firmware 1.0.4.14 para los modelos RV180 y RV180W y la versión de firmware 1.0.5.9 para el RV120W.
Los usuarios pueden limitar la exposición de sus dispositivos a estas fallas no permitiendo el acceso remoto desde Internet a sus interfaces de administración. Si se requiere de administración remota, la configuración de acceso web en los dispositivos se puede utilizar para restringir el acceso sólo a direcciones IP específicas, sostuvo Cisco.
Lucian Constantin, IDG News Service