Cisco устранила критическую уязвимость CVE-2024-20418, которая позволяла злоумышленникам выполнять команды с правами root на сетевых устройствах на базе промышленных беспроводных систем Ultra-Reliable Wireless Backhaul (URWB).Уязвимость CVE-2024-20418 была обнаружена экспертами по ИБ в веб-интерфейсе управления Cisco Unified Industrial Wireless Software.
Неаутентифицированные злоумышленники могли использовать её в атаках с внедрением команд низкой сложности, которые не требуют взаимодействия с пользователем.
Ошибка к коде прошивки была вызвана неправильной проверкой входных данных в веб-интерфейсе управления. Оказалось, что воспользоваться багом можно, отправив специально созданные HTTP-запросы в веб-интерфейс управления уязвимой системы.По данным профильных экспертов по ИБ, успешная эксплойт-атака позволяла злоумышленнику выполнять произвольные команды с привилегиями root на базовой операционной системе пострадавшего устройства.Как пояснила Cisco, уязвимость затрагивает точки доступа Catalyst IW9165D Heavy Duty, защищённые точки доступа и беспроводные клиенты Catalyst IW9165E, а также точки доступа Catalyst IW9167E Heavy Duty, но только если на них установлено уязвимое ПО и включён режим работы URWB.Эксперты по ИБ из Cisco Product Security Incident Response Team (PSIRT) заявили, что пока не встречали общедоступного эксплойта и не фиксировали сообщений об атаках в реальных условиях в рамках использования этой уязвимости.Системные администраторы могут определить, включён ли режим работы URWB, проверив доступность команды CLI "show mpls-config".
Читать на habr.com