安全客 2024年11月07日
CVE-2024-20418 (CVSS 10): 思科 URWB 接入点存在远程接管漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

思科发布安全公告,披露了其超可靠无线回程(URWB)接入点存在严重命令注入漏洞(CVE-2024-20418),该漏洞可能允许未经认证的远程攻击者以 root 权限执行任意命令。漏洞存在于基于 Web 的管理界面,源于输入验证不当,攻击者可以通过发送特制的 HTTP 请求获取设备控制权。受影响的设备包括特定型号的 Catalyst IW9165D、IW9165E 和 IW9167E 接入点,且仅在启用 URWB 模式下运行时才会受到影响。思科已发布软件更新,建议用户尽快升级到修复版本以缓解该漏洞,目前尚无变通方案。

⚠️**漏洞描述:** 思科URWB接入点存在命令注入漏洞(CVE-2024-20418),攻击者可通过发送特制HTTP请求,以root权限执行任意命令,获取设备控制权。

💻**漏洞成因:** 漏洞源于基于Web的管理界面输入验证不当,攻击者可利用此缺陷注入恶意命令。

📡**受影响设备:** Catalyst IW9165D、IW9165E和IW9167E接入点,且仅在启用URWB模式下运行时才会受到影响。

🛡️**解决方案:** 思科已发布软件更新,建议用户升级到17.15.1或更高版本以修复漏洞,目前没有变通方案。

🚨**风险等级:** CVSS评分为10.0,属于高危漏洞,建议用户尽快采取措施进行修复。

思科在一份重要的安全公告中披露了用于思科超可靠无线回程(URWB)接入点的统一工业无线软件中的命令注入漏洞。该漏洞被识别为 CVE-2024-20418,通用漏洞评分系统 (CVSS) 的最高评分为 10.0,突出显示了该漏洞对受影响系统的潜在影响。CVE-2024-20418 是思科 URWB 软件基于 Web 的管理界面中的一个漏洞,它允许未经认证的远程攻击者以根权限注入和执行任意命令。据思科公司称,这一严重漏洞源于 “对基于网络的管理界面的输入验证不当”。通过发送特制的 HTTP 请求,潜在攻击者可以获得未经授权的 root 访问权限,从而完全控制设备的操作系统。如果特定的 Cisco Catalyst Access Points 在启用 URWB 操作模式的情况下运行易受攻击的版本,则会受此漏洞影响。受影响的设备包括Catalyst IW9165D 重型接入点Catalyst IW9165E 强固型接入点和无线客户端Catalyst IW9167E 重型接入点不在 URWB 模式下运行的设备不会受到此漏洞的影响。Cisco 建议管理员使用 show mpls-config CLI 命令检查是否启用了 URWB 模式。如果该命令可用,则确认设备处于 URWB 模式,并可能存在漏洞。思科产品安全事故响应小组(PSIRT)尚未收到任何主动利用报告。该公告称:“思科 PSIRT 没有发现任何公开声明或恶意使用本公告所述漏洞的情况。不过,鉴于该漏洞的严重性,我们敦促企业优先打补丁。”目前还没有解决该漏洞的变通方法,因此必须立即采取行动。思科已经发布了软件更新,建议17.14版及更早版本的用户迁移到修复版本。对于运行 17.15 版的用户,建议升级到 17.15.1 版以缓解该漏洞。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

思科 URWB 命令注入 安全漏洞 CVE-2024-20418
相关文章