Módulo MSF para Explotar CSB RV160, RV260, RV340 y RV345

Rapid7 liberó un módulo para Metasploit framework el cual explota vulnerabilidades criticas para equipos RV160, RV260, RV340 y RV345

Módulo MSF para Explotar CSB RV160, RV260, RV340 y RV345

Rapid7 anunció el pasado 17 de febrero que había sido liberado un nuevo módulo para metasploit, el cual tenía la capacidad de explotar las vulnerabilidades CVE-2022-20705 y CVE-2022-20707 para dispositivos CISCO.

CVE-2022-20705
"...Permitir que un atacante haga cualquiera de las siguientes cosas: Ejecutar código arbitrario Elevar privilegios Ejecutar comandos arbitrarios Omitir las protecciones de autenticación y autorización Obtener y ejecutar software no firmado Provocar denegación de servicio (DoS)"

CVE-2022-20707
"..Ejecutar código arbitrario Elevar privilegios Ejecutar comandos arbitrarios Omitir protecciones de autenticación y autorización Obtener y ejecutar software no firmado Provocar denegación de servicio (DoS)"

Esto, efectivo para los routers Cisco Small Business Series RV160, RV260, RV340 y RV345. Según la descripción el módulo explota las vulnerabilidades mencionadas para realizar una inyección de comandos y desencadenar un RCE (Remote code Execution).

Los créditos, según se menciona, son para:  Biem Pham, Neterum y jbaines-r7

Pasos para su ejecución dentro de Metasploit:

  • Iniciar metasploit utilizando msfconsole
  • use modules/exploits/linux/http/cisco_rv340_lan
  • set lhost
  • set rhost
  • exploit
  • Si fue exitosos, se mostrará "Exploit successfully executed" y confirmará con un "id" .

Versiones no vulnerables: 1.0.03.26 y superior.

Para descargar el módulo, rapid7 indica que solo deben actualizar metasploit ejecutando el comando:

msfupdate

o, para los usuarios GIT, pueden clonar el repositorio a la última versión.