Cisco ha emitido una advertencia de seguridad crítica sobre una vulnerabilidad de inyección de comandos en su software Unified Industrial Wireless, utilizado en los puntos de acceso Cisco Ultra-Reliable Wireless Backhaul (URWB). Esta vulnerabilidad, identificada como CVE-2024-20418, representa un riesgo considerable para los sistemas afectados.
- CVE-2024-20418 (CVSS 10): La vulnerabilidad se encuentra en la interfaz de gestión web del software URWB de Cisco y permite a un atacante remoto y no autenticado inyectar y ejecutar comandos arbitrarios con privilegios de root. Esta falla surge de una validación incorrecta de entradas en la interfaz de gestión web. Al enviar solicitudes HTTP especialmente diseñadas, un atacante podría obtener acceso no autorizado como root, tomando control completo del sistema operativo del dispositivo.
Productos y versiones afectadas:
Esta vulnerabilidad afecta a dispositivos específicos de Cisco Catalyst Access Points que utilizan el software URWB en versiones vulnerables con el modo de operación URWB habilitado. Los dispositivos afectados incluyen:
- Catalyst IW9165D Heavy Duty Access Points
- Catalyst IW9165E Rugged Access Points y Wireless Clients
- Catalyst IW9167E Heavy Duty Access Points
Es importante destacar que los dispositivos que no operan en modo URWB no son vulnerables. Para verificar si el dispositivo se encuentra en modo URWB, Cisco recomienda ejecutar el comando show mpls-config mediante lineas de comandos. La presencia de este comando confirma que el dispositivo está en modo URWB y podría ser vulnerable.
Solución:
- Actualizar a la última versión del software disponible 17.15.1.
Recomendaciones:
- Implementar actualizaciones de seguridad recomendadas por Cisco en los dispositivos afectados.
- Verificar la configuración del modo URWB en los puntos de acceso para confirmar si el dispositivo es vulnerable.
- Monitorear periódicamente los sistemas y redes en busca de actividad inusual para detectar posibles intentos de explotación.
Referencias: