Cisco vá lỗ hổng nghiêm trọng trên các điểm truy cập URWB

13:00 | 18/11/2024 | LỖ HỔNG ATTT
Cisco đã xử lý lỗ hổng nghiêm trọng định danh CVE-2024-20418 cho phép kẻ tấn công thực thi lệnh với quyền root trên các điểm truy cập Ultra-Reliable Wireless Backhaul (URWB) dễ bị tấn công.

Ultra-Reliable Wireless Backhaul là công nghệ truyền dẫn không dây với độ tin cậy cực cao, thường được sử dụng để kết nối các thành phần trong hệ thống mạng, đặc biệt trong các mạng di động 5G và mạng công nghiệp.

Lỗ hổng tồn tại trong giao diện quản lý dựa trên web của Cisco's Unified Industrial Wireless Software. Đáng chú ý, kẻ tấn công chưa xác thực có thể khai thác lỗ hổng này để thực hiện các cuộc tấn công chèn lệnh (command injection) với độ phức tạp thấp mà không cần tương tác từ người dùng.

Cisco cho biết thêm, lỗ hổng này xuất phát từ việc không xác thực đúng dữ liệu đầu vào cho giao diện quản lý dựa trên web. Kẻ tấn công có thể khai thác bằng cách gửi các yêu cầu HTTP được tạo sẵn đến giao diện này trên hệ thống bị ảnh hưởng.

CVE-2024-20418 ảnh hưởng đến Catalyst IW9165D, Catalyst IW9165E và Catalyst IW9167E, với điều kiện các thiết bị này chạy phần mềm dễ bị tấn công và chế độ URWB được kích hoạt. Hiện chưa có mã khai thác (POC) công khai hoặc minh chứng về việc lỗ hổng này bị khai thác trong các cuộc tấn công.

Quản trị viên có thể xác định chế độ hoạt động URWB có được kích hoạt hay không bằng cách kiểm tra lệnh "show mpls-config" trong giao diện dòng lệnh (CLI) có khả dụng không. Nếu lệnh này không khả dụng, URWB sẽ bị vô hiệu hóa và thiết bị sẽ không bị ảnh hưởng bởi lỗ hổng này.

M.H

Tin cùng chuyên mục

Tin mới