[SCI] Injecció de comandos en productes de Cisco

Introducció

DJ Cole, investigador de Cisco, va descobrir durant unes proves internes de seguretat una vulnerabilitat de severitat crítica que afecta la interfície web de gestió del programari Cisco Unified Industrial Wireless per a punts d’accés Cisco Ultra-Reliable Wireless Backhaul (URWB).[1]

Anàlisi

Les vulnerabilitats crítiques trobades són les següents:

    • CVE-2024-20418 – Neutralització indeguda d’elements especials utilitzats en un comando (injecció de comandos) (CWE-77):
      Esta vulnerabilitat s’origina per una validació incorrecta de l’entrada a la interfície web de gestió d’URWB. Un atacant podria explotar esta vulnerabilitat enviant peticions HTTP malicioses a esta interfície, la qual cosa podria permetre l’execució de comandos arbitraris amb privilegis de root en el sistema operatiu subjacent del dispositiu afectat.

La sèrie de productes afectats és:

Les versions 17.15, 17.14 i anteriors de Cisco Unified Industrial Wireless Programari estan afectades per esta vulnerabilitat.
Esta vulnerabilitat afecta als següents productes Cisco si executen una versió vulnerable i tenen habilitat el mode operatiu URWB:

    • Punts d’accés d’alta resistència Catalyst IW9165D,
    • Punts d’accés i clients sense fils ruguerizados Catalyst IW9165E,
    • Punts d’accés d’alta resistència Catalyst IW9167E.

Recomanacions

Actualitzar Cisco Unified Industrial Wireless Programari a la versió 17.15.1.

Referències

[1] Cisco Unified Industrial Wireless Software for Ultra-Reliable Wireless Backhaul Access Point Command Injection Vulnerability