Cisco, Cisco Ultra-Reliable Wireless Backhaul (URWB) erişim noktaları için Birleşik Endüstriyel Kablosuz Yazılımında, kimliği doğrulanmamış uzaktaki bir saldırganın komut ekleme saldırıları yapmasına izin verebilecek kritik bir güvenlik açığı bulunduğu konusunda uyarıda bulunuyor.
Saldırgan, etkilenen sistemin Web tabanlı yönetim arayüzüne HTTP istekleri göndererek bu güvenlik açığından (CVE-2024-20418, CVSS 10) yararlanabilir. Başarılı olması durumunda saldırgan, etkilenen cihazın temel işletim sisteminde kök ayrıcalıklarıyla rastgele komutlar yürütebilir.
Güvenlik açığı, Web tabanlı yönetim arayüzüne yapılan girişlerin hatalı şekilde doğrulanması nedeniyle ortaya çıkmaktadır. Üçünü de etkiliyor Cisco kablosuz erişim noktaları (AP’ler) URWB çalışma modunu etkinleştirdilerse ve güvenlik açığı bulunan bir sürümü çalıştırıyorlarsa: Catalyst IW9165D, Catalyst IW9165E (hem AP’ler hem de istemciler) ve Catalyst IW9167E.
URWB işletim modunu çalıştırmayan cihazlar bu güvenlik açığından etkilenmez. URWB’nin etkinleştirilip etkinleştirilmediğini belirlemek için kullanıcıların “show mpls-config” CLI komutunu kullanması gerekir.
“Komut mevcutsa URWB çalışma modu etkinleştirilir ve cihaz bu güvenlik açığından etkilenir.” Cisco dedi ki. “Komut mevcut değilse URWB çalışma modu devre dışı bırakılır ve cihaz bu güvenlik açığından etkilenmez.”
Cisco, güvenlik açığının kamuya açık bir şekilde istismar edildiğinden habersiz olduğunu ve kusura yönelik bir düzeltme yayınladığını ancak bunu giderecek başka bir geçici çözüm bulunmadığını söyledi.