Un bug de Cisco permet aux pirates d’exécuter des commandes en tant que root sur les points d’accès UWRB
Cisco a corrigé une vulnérabilité de gravité maximale qui permet aux attaquants d’exécuter des commandes avec les privilèges root sur des points d’accès vulnérables Ultra-Reliable Wireless Backhaul (URWB) qui fournissent une connectivité pour l’automatisation sans fil industrielle.
Suivi comme CVE-2024-20418cette faille de sécurité a été découverte dans l’interface de gestion Web du logiciel industriel sans fil unifié de Cisco. Les acteurs malveillants non authentifiés peuvent l’exploiter dans le cadre d’attaques par injection de commandes peu complexes qui ne nécessitent pas d’interaction de l’utilisateur.
« Cette vulnérabilité est due à une validation incorrecte des entrées dans l’interface de gestion Web. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes HTTP contrefaites à l’interface de gestion Web d’un système affecté », a déclaré Cisco. dit dans un avis de sécurité publié mercredi.
« Un exploit réussi pourrait permettre à l’attaquant d’exécuter des commandes arbitraires avec les privilèges root sur le système d’exploitation sous-jacent de l’appareil affecté. »
Comme l’explique la société, la vulnérabilité affecte les points d’accès robustes Catalyst IW9165D, les points d’accès robustes et clients sans fil Catalyst IW9165E et les points d’accès robustes Catalyst IW9167E, mais uniquement s’ils exécutent des logiciels vulnérables et que le mode de fonctionnement URWB est activé.
L’équipe de réponse aux incidents de sécurité des produits (PSIRT) de Cisco n’a pas encore découvert de preuve d’un code d’exploitation accessible au public ou que cette faille de sécurité critique a été exploitée lors d’attaques.
Les administrateurs peuvent déterminer si le mode de fonctionnement URWB est activé en vérifiant si la commande CLI « show mpls-config » est disponible. Si la commande n’est pas disponible, URWB est désactivé et l’appareil ne sera pas affecté par cette vulnérabilité.
Cisco a également corrigé en juillet une faille de déni de service dans ses logiciels Cisco ASA et Firepower Threat Defense (FTD), découverte en avril alors qu’elle était exploitée dans des attaques par force brute à grande échelle ciblant les appareils VPN Cisco.
Un mois plus tôt, la société a publié des mises à jour de sécurité pour corriger une autre vulnérabilité d’injection de commandes avec un code d’exploitation public qui permet aux attaquants d’élever leurs privilèges pour accéder aux systèmes vulnérables.
En juillet, la CISA et le FBI ont exhorté les éditeurs de logiciels à éliminer les vulnérabilités d’injection de commandes du système d’exploitation avant de les lancer en réponse aux récentes attaques au cours desquelles les périphériques réseau Cisco, Palo Alto et Ivanti ont été compromis en exploitant plusieurs failles de sécurité d’injection de commandes du système d’exploitation (CVE-2024-20399, CVE-2024-3400et CVE-2024-21887).