【安全资讯】CVE-2024-20418:Cisco URWB接入点存在远程接管漏洞
概要:
Cisco近日发布了一项重要安全公告,披露其统一工业无线软件中的命令注入漏洞,标识为CVE-2024-20418。该漏洞的CVSS评分高达10.0,表明其对受影响系统的潜在影响极为严重。此漏洞允许未经身份验证的远程攻击者通过Cisco URWB接入点的网页管理界面注入并执行任意命令,可能导致设备完全控制权的丧失。主要内容:
CVE-2024-20418是Cisco URWB软件的网页管理界面中的一个缺陷,攻击者可以通过发送特制的HTTP请求,获得根权限,从而完全控制设备的操作系统。该漏洞源于对输入的验证不当,影响特定型号的Cisco Catalyst接入点,尤其是在启用URWB操作模式时。这些受影响的设备包括Catalyst IW9165D、IW9165E和IW9167E等。Cisco建议管理员检查URWB模式是否启用,使用show mpls-config CLI命令进行确认。如果该命令可用,说明设备处于URWB模式,可能存在漏洞。尽管Cisco的产品安全事件响应团队(PSIRT)尚未收到任何活跃利用的报告,但鉴于该漏洞的严重性,组织应优先进行补丁更新。当前没有可用的解决方法,因此及时采取行动至关重要。
Cisco已发布软件更新,建议使用17.14及更早版本的用户迁移至修复版本,而使用17.15的用户则应升级至17.15.1以减轻漏洞影响。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享