思科公司的URWB硬件出現(xiàn)了一個(gè)難以忽視的漏洞,攻擊者可利用偽造的 HTTP 請(qǐng)求劫持接入點(diǎn)的 Web 界面。
Cisco 稱該問(wèn)題CVE-2024-20418影響三種產(chǎn)品:Catalyst IW9165D 接入點(diǎn)、Catalyst IW9165E 接入點(diǎn)和無(wú)線客戶端以及 Catalyst IW9167E 接入點(diǎn)。
不過(guò),思科表示,接入點(diǎn)只有在 URWB 模式下運(yùn)行易受攻擊的軟件時(shí)才會(huì)受到攻擊。管理員可以使用 show mpls-config 命令確認(rèn) URWB 模式是否正在運(yùn)行。如果禁用,則設(shè)備不受影響。不使用 URWB 的 Cisco 其他無(wú)線接入點(diǎn)產(chǎn)品不受影響。
至于缺陷本身:
"該漏洞是由于對(duì)基于 Web 的管理界面的輸入驗(yàn)證不當(dāng)造成的。攻擊者可以通過(guò)向受影響系統(tǒng)的基于網(wǎng)絡(luò)的管理界面發(fā)送偽造的 HTTP 請(qǐng)求來(lái)利用這個(gè)漏洞。
"成功的漏洞利用可使攻擊者在受影響設(shè)備的底層操作系統(tǒng)上以root權(quán)限執(zhí)行任意命令"。
換句話說(shuō),這將是一次徹底的入侵。這類漏洞在常見弱點(diǎn)枚舉(CWE)數(shù)據(jù)庫(kù)中被列為第 77 個(gè),又稱 "命令注入"。
這一點(diǎn)意義重大,因?yàn)榫驮诮衲?7 月,CISA 曾警告此類漏洞的危險(xiǎn)性。"
CISA 寫道:"當(dāng)制造商在構(gòu)建要在底層操作系統(tǒng)上執(zhí)行的命令時(shí),未能對(duì)用戶輸入進(jìn)行適當(dāng)驗(yàn)證和審查,就會(huì)產(chǎn)生操作系統(tǒng)命令注入漏洞。
該組織請(qǐng)求制造商采用安全設(shè)計(jì)原則來(lái)避免這一問(wèn)題。
誰(shuí)在使用 URWB 接入點(diǎn)?
URWB 產(chǎn)品線是一個(gè)物聯(lián)網(wǎng)接入點(diǎn)系列,適用于工業(yè)或戶外環(huán)境。2020 年,思科收購(gòu)了意大利公司 Fluidmesh Networks ,從而獲得了 URWB 的基礎(chǔ)技術(shù)。
URWB 模式允許接入點(diǎn)在通常難以保證的環(huán)境中支持高速、可靠、低延遲的無(wú)線連接。
在 2021 年一篇關(guān)于該技術(shù)的博客中,F(xiàn)luidmesh Network 的聯(lián)合創(chuàng)始人兼前首席執(zhí)行官 Umberto Malesci 列舉了幾個(gè)使用該技術(shù)的例子,其中包括在法國(guó)的動(dòng)車組上實(shí)現(xiàn) 1000 臺(tái)設(shè)備的 IP 攝像頭網(wǎng)絡(luò),在馬耳他實(shí)現(xiàn)港口起重機(jī)的無(wú)線控制,以及作為支持米蘭無(wú)人駕駛地鐵列車的基礎(chǔ)設(shè)施的一部分。
"想象一下遠(yuǎn)程監(jiān)控火車、地鐵、公共交通、礦井或港口上的移動(dòng)資產(chǎn)的情景。如果在查看電子郵件時(shí)掉了幾個(gè)數(shù)據(jù)包,沒(méi)有人會(huì)注意到。相比之下,遠(yuǎn)程控制起重機(jī)或自動(dòng)駕駛汽車時(shí)丟包會(huì)造成嚴(yán)重后果,"Malesci 寫道。
這些使用案例的關(guān)鍵性凸顯了優(yōu)先修補(bǔ)該漏洞的重要性。不過(guò),由于這類接入點(diǎn)通常被隔離在專用的物聯(lián)網(wǎng)網(wǎng)段上,因此尚不清楚攻擊者直接瞄準(zhǔn)該漏洞有多容易。如果是這樣的話,攻擊者可能需要無(wú)線接近才能利用這個(gè)漏洞。
修補(bǔ)建議
由于該漏洞的 CVSS 得分最高為 10.0,而且沒(méi)有可用的解決方法,因此修復(fù)該漏洞需要管理員通過(guò)思科的更新渠道應(yīng)用軟件補(bǔ)丁。思科表示,使用 17.14 及更早版本軟件的企業(yè)應(yīng)更新至修復(fù)版本,而使用 17.15 版本的企業(yè)應(yīng)更新至 17.15.1 版本。
建議若組織購(gòu)買的URWB 接入點(diǎn)渠道商沒(méi)有技術(shù)支持能力,請(qǐng)聯(lián)系 Cisco 技術(shù)中心。
截至目前,思科的產(chǎn)品安全事故響應(yīng)小組(PSIRT)表示,它沒(méi)有發(fā)現(xiàn)任何針對(duì)該漏洞的漏洞利用。
* 本文為閆志坤編譯,原文地址:https://www.networkworld.com/article/3600993/cisco-iot-wireless-access-points-hit-by-severe-command-injection-flaw.html
注:圖片均來(lái)源于網(wǎng)絡(luò),無(wú)法聯(lián)系到版權(quán)持有者。如有侵權(quán),請(qǐng)與后臺(tái)聯(lián)系,做刪除處理。— 【 THE END 】—
文章來(lái)源:數(shù)世咨詢