Vulnerabilidad de inyección de comandos en el punto de acceso de red de retorno inalámbrica ultra confiable mediante software inalámbrico industrial unificado de Cisco
Cisco ha corregido una vulnerabilidad de máxima gravedad que permite a los atacantes ejecutar comandos con privilegios de root en puntos de acceso Ultra-Reliable Wireless Backhaul (URWB) vulnerables que brindan conectividad para la automatización inalámbrica industrial.
Esta falla de seguridad, identificada como CVE-2024-20418, se encontró en la interfaz de administración basada en web del software inalámbrico industrial unificado de Cisco. Los actores de amenazas no autenticados pueden explotarla en ataques de inyección de comandos de baja complejidad que no requieren la interacción del usuario.
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Industrial Wireless Software para puntos de acceso Cisco URWB podría permitir que un atacante remoto no autenticado realice ataques de inyección de comandos con privilegios de root en el sistema operativo subyacente.
Esta vulnerabilidad se debe a una validación incorrecta de la entrada en la interfaz de administración. Un atacante podría aprovechar esta falla enviando solicitudes HTTP diseñadas a la interfaz de un sistema afectado. Una explotación exitosa podría permitir ejecutar comandos arbitrarios con privilegios de root en el dispositivo afectado.
Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen soluciones alternativas que la aborden.
Productos afectados
Esta vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable y tienen habilitado el modo operativo URWB:
- Puntos de acceso Catalyst IW9165D
- Puntos de acceso Catalyst IW9165E
- Puntos de acceso Catalyst IW9167E
Los productos Cisco que no funcionan en modo URWB no se ven afectados. Para obtener más información, consulte la sección Software reparado del aviso.
Determinar la configuración del dispositivo
Para verificar si el modo URWB está habilitado, utilice el comando CLI show mpls-config.
- Si el comando está disponible, el modo URWB está habilitado y el dispositivo es vulnerable.
- Si el comando no está disponible, el modo URWB está deshabilitado y el dispositivo no se ve afectado.
Productos confirmados como no vulnerables
Cisco ha confirmado que esta vulnerabilidad no afecta a los siguientes productos:
- Serie Aironet 1540, 1560, 1810, 1815, 1830, 1850, 2800, 3800, 4800
- Puntos de acceso Catalyst 9100 e IW6300
- Dispositivos IEC6400 y transceptores FM
- Software de controlador de LAN inalámbrica (WLC)
Soluciones alternativas
No existen soluciones alternativas que aborden esta vulnerabilidad.