Баг в коде прошивки Cisco позволял хакерам запускать команды с правами root на промышленных точках доступа UWRB

от автора

Cisco устранила критическую уязвимость CVE-2024-20418, которая позволяла злоумышленникам выполнять команды с правами root на сетевых устройствах на базе промышленных беспроводных систем Ultra-Reliable Wireless Backhaul (URWB).

Уязвимость CVE-2024-20418 была обнаружена экспертами по ИБ в веб-интерфейсе управления Cisco Unified Industrial Wireless Software. Неаутентифицированные злоумышленники могли использовать её в атаках с внедрением команд низкой сложности, которые не требуют взаимодействия с пользователем. Ошибка к коде прошивки была вызвана неправильной проверкой входных данных в веб-интерфейсе управления. Оказалось, что воспользоваться багом можно, отправив специально созданные HTTP-запросы в веб-интерфейс управления уязвимой системы.

По данным профильных экспертов по ИБ, успешная эксплойт-атака позволяла злоумышленнику выполнять произвольные команды с привилегиями root на базовой операционной системе пострадавшего устройства.

Как пояснила Cisco, уязвимость затрагивает точки доступа Catalyst IW9165D Heavy Duty, защищённые точки доступа и беспроводные клиенты Catalyst IW9165E, а также точки доступа Catalyst IW9167E Heavy Duty, но только если на них установлено уязвимое ПО и включён режим работы URWB.

Эксперты по ИБ из Cisco Product Security Incident Response Team (PSIRT) заявили, что пока не встречала общедоступного эксплойта и не фиксировали сообщений об атаках в реальных условиях в рамках использования этой уязвимости.

Системные администраторы могут определить, включён ли режим работы URWB, проверив, доступность команды CLI «show mpls-config». Если команда недоступна, URWB отключается, и устройство не будет затронуто этой уязвимостью.

Уязвимость CVE-2024-20418 устранена в версии 17.15.1 Cisco Unified Industrial Wireless Software. Клиентам, работающим с Cisco Unified Industrial Wireless Software версии 17.14 и более ранними, рекомендуется обновиться как можно скорее.


ссылка на оригинал статьи https://habr.com/ru/articles/857294/