Cisco hat vor zwei Sicherheitslücken gewarnt, die die End-of-Life-Router (EoL) Small Business RV016, RV042, RV042G und RV082 betreffen und die nicht behoben werden.

Die Schwachstellen liegen in der webbasierten Verwaltungsoberfläche des Routers und ermöglichen es einem Angreifer, die Authentifizierung zu umgehen oder bösartige Befehle auf dem zugrunde liegenden Betriebssystem auszuführen.

Die schwerwiegendste der beiden Schwachstellen ist CVE-2023-20025 (CVSS-Score: 9.0), die auf eine fehlerhafte Validierung von Benutzereingaben in eingehenden HTTP-Paketen zurückzuführen ist.

Ein Angreifer könnte diese Schwachstelle aus der Ferne ausnutzen, indem er eine speziell gestaltete HTTP-Anfrage an die webbasierte Verwaltungsschnittstelle des anfälligen Routers sendet, um die Authentifizierung zu umgehen und erweiterte Rechte zu erhalten.

Die fehlende Validierung ist auch der Grund für die zweite Schwachstelle, die unter der Bezeichnung CVE-2023-20026 (CVSS-Score: 6.5) geführt wird und es einem Angreifer mit gültigen Admin-Zugangsdaten ermöglicht, Root-Rechte zu erlangen und auf nicht autorisierte Daten zuzugreifen.

„Cisco hat keine Software-Updates zur Behebung der Schwachstellen veröffentlicht und wird dies auch in Zukunft nicht tun“, so das Unternehmen. „Die Cisco Small Business Router RV016, RV042, RV042G und RV082 haben das Ende ihres Lebenszyklus erreicht.

Als Abhilfemaßnahmen wird Administratoren empfohlen, die Fernverwaltung zu deaktivieren und den Zugriff auf die Ports 443 und 60443 zu blockieren. Cisco warnt jedoch davor, „die Anwendbarkeit und Wirksamkeit [der Abhilfemaßnahmen] in der eigenen Umgebung und unter den eigenen Einsatzbedingungen zu prüfen.

Hou Liuyang von Qihoo 360 Netlab wird zugeschrieben, die Schwachstelle entdeckt und an Cisco gemeldet zu haben.

Der Netzwerkausrüster erklärte außerdem, dass ihm zwar PoC-Code in freier Wildbahn bekannt sei, er aber keine böswillige Nutzung der Schwachstellen in realen Angriffen beobachtet habe.