Zum Inhalt springen
Neues Ebook: Holen Sie sich noch heute Ihr Exemplar des Handbuchs Unleash the Power of Censys Search ! | Jetzt herunterladen
Blogs

CVE-2023-20025 - RCE in auslaufenden Cisco-Routern

Censys hat Einblick in 19,5k ausgediente Cisco-Geräte für Privatpersonen und kleine Unternehmen im Internet, die für einen neuen Angriff anfällig sein könnten. Und zu allem Übel wird es auch noch keine offizielle Lösung geben.

Einführung

Am 11. Januar 2023 wurden einige Details über eine kritische Sicherheitslücke in den Routern der Small-Business-Serie von Cisco bekannt. Diese Schwachstelle wird derzeit unter der Bezeichnung CVE-2023-20025 geführt und wurde von dem Forscher Hou Liuyang von Qihoo360(via Bleeping Computer) entdeckt. Cisco wies darauf hin, dass ein Exploit im Internet kursiert, der jedoch nicht öffentlich zugänglich gemacht wurde. Die gute Nachricht ist jedoch, dass Cisco keine Kenntnis davon hat, dass diese Schwachstellen böswillig genutzt werden.

Die Schwachstelle ist offenbar auf eine unsachgemäße Validierung von Benutzereingaben im webbasierten Verwaltungstool zurückzuführen, wodurch nicht authentifizierte Clients die Authentifizierung umgehen und administrative Rechte erlangen können, mit denen sie beliebige Befehle ausführen können.

Die Sicherheitslücke besteht in vier verschiedenen Cisco-Routern für kleine Unternehmen:

  • RV016
  • RV042
  • RV042G
  • RV082

Cisco erklärte in seinem Advisory, dass sie "keine Software-Updates veröffentlicht haben, um die in [dem] Advisory beschriebenen Schwachstellen zu beheben" und dass "es keine Workarounds gibt, die diese Schwachstellen beheben". Da es sich bei diesen Geräten um End-of-Life-Geräte handelt (d. h. sie werden von Cisco nicht mehr unterstützt), wird es keine offizielle Lösung für die Sicherheitslücken geben. Wenn eines dieser Geräte direkt mit dem Internet verbunden ist und die Webadministrationsschnittstelle aktiviert ist, sind sie anfällig und werden es auch weiterhin sein.

Sichtbarkeit

Wenn man nur HTTP-Dienste betrachtet, die die Modellnummern entweder im "WWW-Authenticate"-Antwort-Header oder in einem HTTPS-Dienst mit einer passenden TLS-Organisationseinheit enthalten, zeigen dieCensys -Suchergebnisse, dass rund 20.000 Hosts Indikatoren dafür haben, dass sie potenziell für diesen Angriff anfällig sind.

Von den vier gefährdeten Modellen dominiert der RV042 die Landschaft mit über 12k Hosts, die dem Internet ausgesetzt sind. Der RV082 und der RV042 mit 3,5k Hosts, während der RV016 mit nur 784 Internet-exponierten Assets das Schlusslicht bildet.

(Potenziell anfällige Cisco-Modelle)

Nachfolgend sind die zehn Länder aufgeführt, in denen ein anfälliges Cisco-Gerät betrieben wird.

Top 10 der gefährdeten Länder

Land Host-Zahl
Vereinigte Staaten 4,594
Kanada 1,748
Indien 1,508
Brasilien 1,355
Polen 1,314
Argentinien 1,156
Thailand 806
Mexiko 535
Kolumbien 489
China 446

Nachstehend sind die zehn wichtigsten autonomen Systeme aufgeführt, in denen diese speziellen Cisco-Router zu finden sind. Der Leser wird feststellen, dass es sich bei den meisten dieser autonomen Systeme um die verschiedener privater Internetdienstanbieter handelt, was bedeutet, dass kleine Unternehmen und Privatpersonen die am stärksten betroffene Kundengruppe sind. Auch wenn es sich um kleine Unternehmen handelt, kann die Anzahl dieser sichtbaren Geräte, die online sind, erheblichen Schaden verursachen, wenn dies unbemerkt bleibt.

Die 10 verwundbarsten autonomen Systeme
AS Name Host-Zahl
COMCAST-7922 842
TPNET 557
Telecom Argentina S.A. 468
TELEFONICA BRASIL S.A. 443
BSNL-NIB Nationales Internet-Backbone 436
BACOM 407
ATT-INTERNET4 388
CHARTER-20115 356
Uninet S.A. de C.V. 345
ASN-CXA-ALL-CCI-22773-RDC 307

Was kann getan werden?

Referenzen

Lösungen für das Management von Angriffsflächen
Mehr erfahren