Módulo MSF para Explotar CSB RV160, RV260, RV340 y RV345
Rapid7 liberó un módulo para Metasploit framework el cual explota vulnerabilidades criticas para equipos RV160, RV260, RV340 y RV345
Rapid7 anunció el pasado 17 de febrero que había sido liberado un nuevo módulo para metasploit, el cual tenía la capacidad de explotar las vulnerabilidades CVE-2022-20705 y CVE-2022-20707 para dispositivos CISCO.
CVE-2022-20705
"...Permitir que un atacante haga cualquiera de las siguientes cosas: Ejecutar código arbitrario Elevar privilegios Ejecutar comandos arbitrarios Omitir las protecciones de autenticación y autorización Obtener y ejecutar software no firmado Provocar denegación de servicio (DoS)"
CVE-2022-20707
"..Ejecutar código arbitrario Elevar privilegios Ejecutar comandos arbitrarios Omitir protecciones de autenticación y autorización Obtener y ejecutar software no firmado Provocar denegación de servicio (DoS)"
Esto, efectivo para los routers Cisco Small Business Series RV160, RV260, RV340 y RV345. Según la descripción el módulo explota las vulnerabilidades mencionadas para realizar una inyección de comandos y desencadenar un RCE (Remote code Execution).
Los créditos, según se menciona, son para: Biem Pham, Neterum y jbaines-r7
Pasos para su ejecución dentro de Metasploit:
- Iniciar metasploit utilizando msfconsole
- use modules/exploits/linux/http/cisco_rv340_lan
- set lhost
- set rhost
- exploit
- Si fue exitosos, se mostrará "Exploit successfully executed" y confirmará con un "id" .
Versiones no vulnerables: 1.0.03.26 y superior.
Para descargar el módulo, rapid7 indica que solo deben actualizar metasploit ejecutando el comando:
msfupdate
o, para los usuarios GIT, pueden clonar el repositorio a la última versión.