امکان اجرای دستور به عنوان روت در نقاط دسترسی UWRB با نقص (Cisco (CVE-2024-20418 

security news

Cisco به‌روزرسانی‌های امنیتی را برای رفع نقص امنیتی حیاتی که بر نقاط دسترسی Ultra-Reliable Wireless Backhaul (URWB) تأثیر می‌گذارد، منتشر کرده است که می‌تواند امکان اجرای دستورات با دسترسی بالا را برای نفوذگران احراز هویت نشده و از راه دور فراهم سازد.

این آسیب‌پذیری با شناسه CVE-2024-20418 (امتیاز CVS: 10.0)، ناشی از عدم اعتبارسنجی ورودی به رابط مدیریت مبتنی بر وب نرم‌افزار بی‌سیم صنعتی یکپارچه Cisco است. Cisco در مشاوره ای گفت: “یک مهاجم می‌تواند با ارسال درخواست‌های HTTP دستکاری شده به رابط مدیریت مبتنی بر وب یک سیستم آسیب دیده از این آسیب‌پذیری سوء استفاده کند. اکسپلویت موفق می‌تواند به مهاجم اجازه دهد تا دستورات دلخواه را با دسترسی روت در سیستم عامل زیرین دستگاه آسیب‌پذیر اجرا کند.

  سازنده تجهیزات شبکه تاکید کرد که نقص مذکور در نرم‌افزار Cisco Unified Industrial Wireless نسخه 17.15.1 برطرف شده است و محصولاتی که در حالت URWB کار نمی‌کنند، تحت تاثیر آن قرار نمی‌گیرند. به کاربرانی که از نسخه‌های 17.14 و نسخه‌های قبلی استفاده می‌کنند، توصیه می‌شود به نسخه رفع باگ شده ارتقا دهند. نقص مذکور محصولات Cisco را در سناریوهایی که حالت عملیات URWB فعال است، تحت تاثیر قرار می‌دهد:

  • نقاط دسترسی کاتالیست IW9165D Heavy Duty
  • نقاط دسترسی مستحکم و کلاینت‌های بی سیم Catalyst IW9165E
  • نقاط دسترسی کاتالیست IW9167E Heavy Duty

https://www.bleepingcomputer.com/news/security/cisco-bug-lets-hackers-run-commands-as-root-on-uwrb-access-points/
https://thehackernews.com/2024/11/cisco-releases-patch-for-critical-urwb.html