Kwetsbaarheid in Cisco Unified Industrial Wireless Software voor Cisco URWB
Een kwetsbaarheid in de webgebaseerde beheerinterface van Cisco Unified Industrial Wireless Software voor Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Points kan ervoor zorgen dat een niet-geverifieerde, externe aanvaller met rootrechten command injection-aanvallen kan uitvoeren op het onderliggende besturingssysteem.
Deze kwetsbaarheid is te wijten aan onjuiste validatie van invoer naar de webgebaseerde beheerinterface. Een aanvaller kan deze kwetsbaarheid misbruiken door gefabriceerde HTTP-verzoeken te sturen naar de webgebaseerde beheerinterface van een getroffen systeem. Een succesvolle exploit kan de aanvaller in staat stellen om willekeurige opdrachten uit te voeren met root -rechten op het onderliggende besturingssysteem van het getroffen apparaat.
Cisco heeft software-updates uitgebracht die deze kwetsbaarheid aanpakken. Er zijn geen tijdelijke oplossingen die deze kwetsbaarheid aanpakken.
Dit advies is beschikbaar via de volgende link:
Kwetsbare producten
Deze kwetsbaarheid heeft invloed op de volgende Cisco-producten als ze een kwetsbare release uitvoeren en de URWB-werkingsmodus hebben ingeschakeld:
Catalyst IW9165D Heavy Duty toegangspunten
Catalyst IW9165E robuuste toegangspunten en draadloze clients
Catalyst IW9167E Heavy Duty toegangspunten
Cisco-producten die niet in de URWB-modus werken, hebben geen last van deze kwetsbaarheid.
Voor informatie over welke Cisco-softwareversies kwetsbaar zijn, raadpleegt u het gedeelte Gerepareerde software van dit advies.