Cisco устранила критическую уязвимость CVE-2024-20418, которая позволяла злоумышленникам выполнять команды с правами root на сетевых устройствах на базе промышленных беспроводных систем Ultra-Reliable Wireless Backhaul (URWB).
Уязвимость CVE-2024-20418 была обнаружена экспертами по ИБ в веб-интерфейсе управления Cisco Unified Industrial Wireless Software. Неаутентифицированные злоумышленники могли использовать её в атаках с внедрением команд низкой сложности, которые не требуют взаимодействия с пользователем. Ошибка к коде прошивки была вызвана неправильной проверкой входных данных в веб-интерфейсе управления. Оказалось, что воспользоваться багом можно, отправив специально созданные HTTP-запросы в веб-интерфейс управления уязвимой системы.
По данным профильных экспертов по ИБ, успешная эксплойт-атака позволяла злоумышленнику выполнять произвольные команды с привилегиями root на базовой операционной системе пострадавшего устройства.
Как пояснила Cisco, уязвимость затрагивает точки доступа Catalyst IW9165D Heavy Duty, защищённые точки доступа и беспроводные клиенты Catalyst IW9165E, а также точки доступа Catalyst IW9167E Heavy Duty, но только если на них установлено уязвимое ПО и включён режим работы URWB.
Эксперты по ИБ из Cisco Product Security Incident Response Team (PSIRT) заявили, что пока не встречала общедоступного эксплойта и не фиксировали сообщений об атаках в реальных условиях в рамках использования этой уязвимости.
Системные администраторы могут определить, включён ли режим работы URWB, проверив, доступность команды CLI «show mpls-config». Если команда недоступна, URWB отключается, и устройство не будет затронуто этой уязвимостью.
Уязвимость CVE-2024-20418 устранена в версии 17.15.1 Cisco Unified Industrial Wireless Software. Клиентам, работающим с Cisco Unified Industrial Wireless Software версии 17.14 и более ранними, рекомендуется обновиться как можно скорее.
Источник: habr.com