思科满分漏洞可使黑客以root身份运行任意命令
2024-11-8 02:33:0 Author: mp.weixin.qq.com(查看原文) 阅读量:12 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

思科修复了一个CVSS评分为10分的漏洞 (CVE-2024-20418),它可导致攻击者以 root 权限在为工业无线自动化提供连接的易受攻击的 URWB 访问点上运行命令。

该漏洞位于思科Unified Industrial Wireless Software 的 web 管理接口中。未认证的威胁行动者可在复杂度低的命令注入攻击中利用该漏洞,而无需用户交互。思科在本周三发布的安全公告中提到,“该漏洞是因为对 web 管理接口的输入验证不当造成的。攻击者可将构造的 HTTP 请求发送给受影响系统的 web 管理接口,利用该漏洞。成功利用将导致攻击者以 root 权限在受影响设备的底层操作系统上运行任意命令。”

思科解释称,该漏洞影响 Catalyst IW9165D Heavy Duty Access Points、Catalyst IW9165E Rugged Access Points and Wireless Clients 和 Catalyst IW9167E Heavy Duty Access Points,不过前提是它们在运行易受攻击的软件并启用了 URWB 操作模式。

思科产品安全事件响应团队 (PSIRT) 尚未发现公开的利用代码或该漏洞已遭利用的整局。

管理员可通过查看 “show mpls-config” CLI 命令是否可用的方式,判断 URWB 运营模式是否启用。如该命令不可用,URWB 未启用,则该设备不会受该漏洞影响。

思科还在7月份修复了位于思科 ASA 和 Firepower Threat Defense (FTD) 软件中的一个DoS 漏洞。该漏洞在4月份发现,当时被用于针对思科 VPN 设备的大规模暴力攻击活动中。

一个月之前,思科发布安全更新,修复了利用代码已公开的另外一个命令注入漏洞,可导致攻击者将在易受攻击系统上的权限提升为root。7月份,鉴于思科、Palo Alto 和 Ivanti 网络边缘设备遭多个漏洞(CVE-2024-20399、CVE-2024-3400和CVE-2024-21887)利用攻击,CISA和FBI 督促软件企业在交付前消除路径OS命令注入漏洞。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com


推荐阅读

思科紧急修复已遭利用的 ASA 和 FTD 软件漏洞

黑客在思科商店注入恶意JS,窃取信用卡和凭据

思科修复已有 PoC 的根提权漏洞

思科修复由NSA报送的两个高危漏洞

思科:注意这些已达生命周期IP电话中的RCE 0day

原文链接

https://www.bleepingcomputer.com/news/security/cisco-bug-lets-hackers-run-commands-as-root-on-uwrb-access-points/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521416&idx=1&sn=dd174cdf4dec9fc76bae7be5c63bbd68&chksm=ea94a5e2dde32cf4e638ee3f72a13942731f386460354ea9e67337c58ebd9209a77a4d9c6b27&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh