安全漏洞

当前位置: 首页 >> 安全专栏 >> 安全漏洞 >> 正文

关于Cisco Unified Industrial Wireless Software命令注入漏洞(CVE-2024-20418)的安全预警

发布日期:2024-11-14 16:19:53

一、 基本情况

Cisco Unified Industrial Wireless Software 是一款专门为工业无线网络设计的软件平台,旨在支持 Cisco 的工业无线接入点(如 Ultra-Reliable Wireless Backhaul Access Point)实现可靠的无线连接,该软件专注于为工业、关键基础设施和严苛环境下的无线网络提供高可靠性、低延迟的连接,以便在远程、分布式网络环境中支持机器控制、数据传输、视频监控等应用。

二、 漏洞描述

Cisco Unified Industrial Wireless Software for Ultra-Reliable Wireless Backhaul (URWB) Access Points中存在一个命令注入漏洞(CVE-2024-20418),该漏洞的CVSS评分为10.0

由于对用户提供的输入缺乏充分验证,Cisco Unified Industrial Wireless Software for URWB Access Points的基于Web的管理界面中存在命令注入漏洞,未经身份验证的远程攻击者可以通过向受影响系统的目标管理界面发送恶意设计的HTTP请求来利用该漏洞,成功利用可导致在受影响设备的底层系统上以root权限执行任意命令。

三、 影响范围

受影响产品

如果以下思科产品运行存在漏洞的版本并启用了 URWB 操作模式,则受该漏洞影响,未以URWB 模式运行的思科产品不受该漏洞的影响:

Catalyst IW9165D Heavy Duty Access Points

Catalyst IW9165E Rugged Access PointsWireless Clients

Catalyst IW9167E Heavy Duty Access Points

受影响版本

Cisco Unified Industrial Wireless Software <= 17.14

Cisco Unified Industrial Wireless Software 17.15

确定是否已启用URWB操作模式

要确定 URWB 操作模式是否已启用,可使用show mpls-config CLI 命令,如果该命令可用,则 URWB 操作模式已启用,且设备受该漏洞影响;如果该命令不可用,则 URWB 操作模式已禁用,且设备不受该漏洞影响。

四、 修复建议

目前该漏洞已经修复,使用受影响设备的用户可更新到以下版本:

Cisco Unified Industrial Wireless Software 17.14及之前版本:迁移到修复版本

Cisco Unified Industrial Wireless Software 17.15:升级到17.15.1或更高版本


上一条:关于Apache Struts 2远程代码执行漏洞(CVE-2024-53677)的安全预警
下一条:关于Google Chrome Serial释放后重用漏洞(CVE-2024-10827)的安全预警

关闭