Компания Cisco устранила критическую уязвимость (10 баллов из 10 возможных по шкале CVSS) в точках доступа Ultra-Reliable Wireless Backhaul (URWB). Проблема позволяла злоумышленникам выполнять команды с привилегиями root на уязвимых устройствах.
Уязвимость получила идентификатор CVE-2024-20418 и была обнаружена в веб-интерфейсе Cisco Unified Industrial Wireless Software. Неавторизованные злоумышленники могли использовать ее в атаках на внедрение команд, которые не требовали взаимодействия с пользователем.
«Уязвимость связана с некорректной проверкой вводимых данных в веб-интерфейсе управления. Злоумышленник может эксплуатировать эту уязвимость, отправляя модифицированные HTTP-запросы к веб-интерфейсу управления затронутой системы, — говорится в бюллетене безопасности Cisco. — Успешная эксплуатация может позволить злоумышленнику выполнить произвольные команды с привилегиями root на базовой операционной системе затронутого устройства».
Разработчики сообщают, что проблема затрагивает точки доступа Catalyst IW9165D Heavy Duty, точки доступа и беспроводные клиенты Catalyst IW9165E Rugged, а также точки доступа Catalyst IW9167E Heavy Duty, но только если на них установлено уязвимое ПО и включен режим работы URWB.
Специалисты Cisco PSIRT подчеркивают, что не обнаружили в открытом доступе эксплоитов для CVE-2024-20418, а также не нашли никаких доказательств того, что баг уже использовался в атаках.
Проблема была устранена в версии 17.15.1 Cisco Unified Industrial Wireless Software. Пользователям, работающим с версиями 17.14 и более ранними, рекомендуется обновиться как можно скорее.