Cisco : Une vulnérabilité critique dans les anciens routeurs SMB restera non corrigée
Cisco a publié un avis de sécurité sur une vulnérabilité d'exécution de code critique affectant ses routeurs RV110W, RV130, RV130W et RV215W, mais a averti qu'il n'y a aucun plan pour publier des correctifs de sécurité.
L'avis indique que la vulnérabilité trouvée dans le service Universal Plug-and-Play (UPnP) de Cisco Small Business, pourrait permettre à un attaquant distant non authentifié d'exécuter du code arbitraire ou de faire redémarrer de manière inattendue un appareil vulnérable, ce qui entraînerait un déni de service (DoS).
Cette vulnérabilité, connue sous le nom de CVE-2021-34730 avec un score CVSS de 9.8, est due à une validation incorrecte du trafic UPnP entrant. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête UPnP spécialement conçue.
Les produits concernés par la vulnérabilité sont :
· Pare-feu VPN RV110W sans fil-N.
· Routeurs VPN RV130.
· Routeurs VPN multifonctions sans fil-N RV130W.
· Routeur VPN sans fil-N RV215W.
Cisco recommande aux propriétaires des produit cités ci-dessus de désactiver UPnP sur les interfaces LAN et WAN de leurs appareils, afin d'atténuer le bug. UPnP est activé par défaut sur les interfaces LAN.
"Bien que cette mesure d'atténuation ait été déployée et se soit avérée efficace dans un environnement de test, les clients doivent déterminer l'applicabilité et l'efficacité de cette mesure dans leur environnement et dans leurs conditions d'utilisation ", note Cisco.
Cisco déclare qu'il n'a pas publié et ne publiera pas de mises à jour logicielles pour remédier à cette vulnérabilité, car elle affecte des produits plus anciens qui ont déjà atteint le statut de fin de vie (EOL).
Les clients doivent être conscients que toute solution de contournement ou d'atténuation mise en œuvre peut avoir un impact négatif sur la fonctionnalité ou les performances de leur réseau, en fonction des scénarios de déploiement et des limitations intrinsèques du client.
Cisco conseille aux clients de vérifier fréquemment les avis relatifs aux produits Cisco, qui sont disponibles sur la page des avis de sécurité de Cisco, afin de déterminer l'exposition et une solution de mise à niveau complète.