Cisco URWB接入点远程接管漏洞CVE-2024-20418
Cisco Unified Industrial Wireless Software 是思科专为工业无线网络设计的软件平台,旨在支持思科工业无线接入点实现可靠的无线连接。
一、基本情况
Unified Industrial Wireless Software作为工业无线软件,专注为工业、关键基础设施和严苛环境下无线网络提供高可靠性、低延迟的连接。
该产品旨在支持Cisco的工业无线接入点(如 Ultra-Reliable Wireless Backhaul Access Point)实现可靠的无线连接,其应用场景非常广泛。
栋科技漏洞库关注到 Cisco 近日发布一项重要安全公告,披露其统一工业无线软件存在一个命令注入漏洞,漏洞追踪为CVE-2024-20418。
二、漏洞分析
CVE-2024-20418是Cisco Unified Industrial Wireless Software for Ultra-Reliable Wireless Backhaul (URWB) Access Points中的高危漏洞。
该漏洞CVSS评分高达10.0,漏洞源于对输入的验证不当,影响特定型号的Cisco Catalyst接入点,特别是在启用 URWB 操作模式的时候。
漏洞由于Cisco Unified Industrial Wireless Software for URWB Access Points基于 Web 的管理界面对用户提供的输入缺乏充分验证所致。
未经身份验证远程攻击者通过 Cisco URWB 接入点的网页管理界面,向受影响系统目标管理界面发送恶意设计的HTTP请求来利用该漏洞。
成功利用利用该漏洞,可能导致攻击者在受影响设备的底层系统上以 root 权限执行任意命令,可能导致设备操作系统完全控制权的丧失。
该漏洞影响特定型号Cisco Catalyst接入点,特别是启用URWB操作模式时,受影响设备包括Catalyst IW9165D、IW9165E和IW9167E等。
Cisco 的产品安全事件响应团队(PSIRT)目前尚未收到任何活跃利用的报告,但鉴于该漏洞的严重性,建议相关组织优先进行补丁更新。
Cisco 已发布软件更新,建议使用17.14 以及更早版本的用户迁移至修复版本,而使用17.15的用户则应当升级到17.15.1以减轻漏洞影响。
三、影响范围
1、受影响产品
如果以下思科产品运行存在漏洞的版本且启用了 URWB 操作模式,则受该漏洞影响,未以URWB 模式运行的思科产品不受该漏洞的影响:
Catalyst IW9165D Heavy Duty Access Points
Catalyst IW9165E Rugged Access Points和Wireless Clients
Catalyst IW9167E Heavy Duty Access Points
2、受影响版本
Cisco Unified Industrial Wireless Software <= 17.14
Cisco Unified Industrial Wireless Software 17.15
3、如何确定是否已启用URWB操作模式
要确定 URWB 操作模式是否启用可以通过 show mpls-config CLI 命令:
若该命令可用,则说明 URWB 操作模式已启用,且设备受该漏洞影响;
若该命令不可用,则说明 URWB 操作模式已禁用,且设备不受该漏洞影响。
四、修复建议
目前该漏洞已经修复,使用受影响设备的用户可更新到以下版本:
Cisco Unified Industrial Wireless Software 17.14及之前版本:迁移到修复版本
Cisco Unified Industrial Wireless Software 17.15:升级到17.15.1或更高版本
五、参考链接
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-backhaul-ap-cmdinj-R7E28Ecs