- شناسه CVE-2024-20418 :CVE
- CWE-77 / CWE-74/ CWE-707 :CWE
- cisco-sa-backhaul-ap-cmdinj-R7E28Ecs :Advisory
- منتشر شده: 11/06/2024
- به روز شده: 11/06/2024
- امتیاز: NA
- نوع حمله: Command Injection
- اثر گذاری: Code Execution
- برند: Cisco
- محصول: IOS XE Controller for Cisco Ultra-Reliable Wireless Backhaul
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
این آسیب پذیری در تاریخ 2024-11-06 گزارش شده است. آسیب پذیری مربوط Cisco IOS XE controller می باشد که در دسته آسیب پذیری های بسیار بحرانی دسته بندی میشود. به نظر می رسد که این مشکل بر روی عملکرد المان Web-based Management Interface تاثیر خواهد گذاشت. دستکاری این المان می تواند منجر به آسیب پذیری تزریق دستور شود. حمله می تواند از راه دور راه اندازی شود. جزئیات فنی این آسیب پذیری ناشناخته بوده و اکسپلویتی برای این حمله در دسترس نمی باشد.
توضیحات
یک آسیب پذیری در اینترفیس مدیریت مبتنی بر وب Cisco Unified Wireless Software اکسس پوینت های Cisco Ultra-Reliable Wireless Backhaul(URWB) وجود دارد که می تواند شرایطی را فراهم کند که یک مهاجم احراز هویت نشده از راه دور حملات تزریق کد را با سطح دسترسی root بر روی سیستم عامل دستگاه اجرا کند.
این آسیب پذیری به دلیل اعتبارسنجی نادرست داده های ورودی از اینترفیس مدیریت مبتنی بر وب دستگاه است. حمله کننده می تواند با ارسال درخواست های HTTP دستکاری شده به اینترفیس مدیریتی مبتنی بر وب دستگاه آسیب پذیر، از این آسیب پذیری بهره برداری کند. یک اکسپلویت موفق شرایطی را برای مهاجم فراهم می کند که دستورات دلخواه خود را با سطح دسترسی root بر روی سیستم عامل دستگاه آسیب پذیر اجرا کند. این مشکل بر محرمانگی، جامعیت و دسترس پذیری دستگاه تاثیرخواهد گذاشت.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
Score | Severity | Version | Vector String |
10.0 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
محصولات آسیب پذیر
در زمان انتشار این اعلامیه، محصولات سیسکویی که نسخه های اسیب پذیر این نرم افزار را اجرا کرده و مود عملیاتی URWB در آنها فعال شده است ، معرض این آسیب پذیری قرار دارند:
- Catalyst IW9165D Heavy Duty Access Points
- Catalyst IW9165E Rugged Access Points and Wirelss Clients
- Catalyst IW9167E Heavy Duty Access Points
برای تعیین این موضوع که آیا حالت عملیاتی URWB در دستگاه فعال شده است یا خیر، از دستور mpls-config در محیط CLI استفاده کنید. اگر این دستور موجود باشد، حالت عملیاتی URWB فعال است و دستگاه در معرض این تهدید قرار دارد. در غیر این صورت این حالت غیر فعال بوده و دستگاه در معرض این آسیب پذیری نیست.
نرم افزار اصلاح شده
جدول زیر، ستون سمت چپ نرم افزارهای سیسکو منتشر شده را نشان می دهد. ستون سمت راست نرم افزار اصلاح شده را مشخض می کند. توضیه می شود که مطابق جدول زیر، دستگاه خود را به نسخه های اضلاح شده ارتقا دهید:
Cisco Unified Industrial Wireless Software Release | First Fixed Release |
17.14 and earlier | Migrate to a fixed release. |
17.15 | 17.15.1 |
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های بسیار بحرانی (Critical) دسته بندی می شود. توصیه شده است که به منظور رفع این تهدید، نرم افزار آسیب پذیر را به نرم افزار اصلاح شده یا نسخه های بالاتر ارتقا دهید.
منابع
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-backhaul-ap-cmdinj-R7E28Ecs
- https://www.cve.org/CVERecord?id=CVE-2024-20418
- https://vuldb.com/?id.283349
- https://vulmon.com/searchpage?q=CVE-2024-20418&sortby=byrelevance
- https://www.cvedetails.com/cve/CVE-2024-20418/
- https://www.cvedetails.com/cwe-details/77/Improper-Neutralization-of-Special-Elements-used-in-a-Comman.html
- https://cwe.mitre.org/data/definitions/74.html
- https://cwe.mitre.org/data/definitions/707.html