-
09/04/2020
-
93
-
618 bài viết
Lỗ hổng trong Cisco cho phép tin tặc chạy lệnh root trên các điểm truy cập URWB
Cisco đã xử lý lỗ hổng nghiêm trọng cho phép kẻ tấn công chạy lệnh với quyền root trên các điểm truy cập Ultra-Reliable Wireless Backhaul (URWB) dễ bị tấn công.
Ultra-Reliable Wireless Backhaul (URWB) là công nghệ truyền dẫn không dây với độ tin cậy cực cao, thường được sử dụng để kết nối các thành phần trong hệ thống mạng, đặc biệt trong các mạng di động 5G và mạng công nghiệp.
Lỗ hổng có mã định danh CVE-2024-20418, tồn tại trong giao diện quản lý dựa trên web của Cisco's Unified Industrial Wireless Software. Điều đáng chú ý là những kẻ tấn công chưa xác thực có thể khai thác lỗ hổng này để thực hiện các cuộc tấn công command injection với độ phức tạp thấp mà không cần tương tác từ người dùng.
Cisco cho biết thêm lỗ hổng này xuất phát từ việc không xác thực đúng dữ liệu đầu vào cho giao diện quản lý dựa trên web. Kẻ tấn công có thể khai thác bằng cách gửi các yêu cầu HTTP được tạo sẵn đến giao diện này trên hệ thống bị ảnh hưởng.
CVE-2024-20418 ảnh hưởng đến các điểm truy cập chịu tải cao Catalyst IW9165D, điểm truy cập chịu môi trường khắc nghiệt Catalyst IW9165E và điểm truy cập chịu tải cao Catalyst IW9167E, với điều kiện các thiết bị này chạy phần mềm dễ bị tấn công và chế độ URWB được kích hoạt.
Hiện chưa có mã khai thác (POC) công khai hoặc dấu hiệu này đã bị khai thác trong các cuộc tấn công.
Quản trị viên có thể xác định chế độ hoạt động URWB có được kích hoạt hay không bằng cách kiểm tra lệnh "show mpls-config" trong giao diện dòng lệnh (CLI) có khả dụng không. Nếu lệnh này không khả dụng, URWB sẽ bị vô hiệu hóa và thiết bị sẽ không bị ảnh hưởng bởi lỗ hổng này.
Ultra-Reliable Wireless Backhaul (URWB) là công nghệ truyền dẫn không dây với độ tin cậy cực cao, thường được sử dụng để kết nối các thành phần trong hệ thống mạng, đặc biệt trong các mạng di động 5G và mạng công nghiệp.
Lỗ hổng có mã định danh CVE-2024-20418, tồn tại trong giao diện quản lý dựa trên web của Cisco's Unified Industrial Wireless Software. Điều đáng chú ý là những kẻ tấn công chưa xác thực có thể khai thác lỗ hổng này để thực hiện các cuộc tấn công command injection với độ phức tạp thấp mà không cần tương tác từ người dùng.
Cisco cho biết thêm lỗ hổng này xuất phát từ việc không xác thực đúng dữ liệu đầu vào cho giao diện quản lý dựa trên web. Kẻ tấn công có thể khai thác bằng cách gửi các yêu cầu HTTP được tạo sẵn đến giao diện này trên hệ thống bị ảnh hưởng.
CVE-2024-20418 ảnh hưởng đến các điểm truy cập chịu tải cao Catalyst IW9165D, điểm truy cập chịu môi trường khắc nghiệt Catalyst IW9165E và điểm truy cập chịu tải cao Catalyst IW9167E, với điều kiện các thiết bị này chạy phần mềm dễ bị tấn công và chế độ URWB được kích hoạt.
Hiện chưa có mã khai thác (POC) công khai hoặc dấu hiệu này đã bị khai thác trong các cuộc tấn công.
Quản trị viên có thể xác định chế độ hoạt động URWB có được kích hoạt hay không bằng cách kiểm tra lệnh "show mpls-config" trong giao diện dòng lệnh (CLI) có khả dụng không. Nếu lệnh này không khả dụng, URWB sẽ bị vô hiệu hóa và thiết bị sẽ không bị ảnh hưởng bởi lỗ hổng này.
Theo Bleeping Computer