Cisco обнародовала информацию об обнаружении уязвимости в работе функции Web-сервера, встраиваемой в ряд выпускаемых ею аппаратных шлюзов для дома и малого офиса. Факт существования уязвимости впервые удалось обнаружить представителю компании Tech Analysis Крису Ватту. Уязвимость получило обозначение CVE-2014-3306, ей был присвоен высший статус опасности — CVSS Base Score 10.0.
Серьезность проблемы объясняется прежде всего тем, что уязвимость распространяется на большой список устройств, а исправление возникшей проблемы затруднено.
Сущность уязвимости состоит в том, что она позволяет злоумышленникам в случае проведения определенных мошеннических операций получить неавторизованный доступ к самому устройству и дистанционно запустить произвольный программный код с расширенными полномочиями, воспользовавшись технологией исполнения кода при переполнении буфера.
После компрометации Web-сервера он перестает правильно валидировать поступающие запросы. После этого атакующая сторона может отправить HTTP-запрос скомпрометированному устройству и вывести его из рабочего состояния.
Уязвимость распространяется на следующие продукты Cisco:
- Cisco DPC3212 VoIP Cable Modem
- Cisco DPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway
- Cisco EPC3212 VoIP Cable Modem
- Cisco EPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway
- Cisco Model DPC3010 DOCSIS 3.0 8×4 Cable Modem
- Cisco Model DPC3925 8×4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA
- Cisco Model DPQ3925 8×4 DOCSIS 3.0 Wireless Residential Gateway with EDVA
- Cisco Model EPC3010 DOCSIS 3.0 Cable Modem
- Cisco Model EPC3925 8×4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA
Воспользоваться уязвимостью можно в любой рабочей конфигурации устройства — как шлюза, так и маршрутизатора.
Cisco выпустила соответствующее обновление, позволяющее устранить обнаруженную уязвимость. Однако компания обращает внимание на существование проблемы его доставки до клиентов. Тем пользователям, которые не смогут обновить прошивку своих устройств напрямую, компания рекомендует обратиться в службу технической поддержки своего сервис-провайдера. За помощью можно также обращаться в службу Cisco Technical Assistance Center (TAC).
В настоящее время нет информации о существования программных «заплаток», позволяющих обойти данную уязвимость без централизованного обновления кода. Случаи проведения атак на базе выявленной уязвимости также не зарегистрированы.