Cisco URWB アクセスポイントの脆弱性 CVE-2024-20418 (CVSS:10) が FIX:直ちにアップデートを!

CVE-2024-20418 (CVSS 10): Cisco URWB Access Points Vulnerable to Remote Takeover

2024/11/06 SecurityOnline — Cisco が公表した重要なセキュリティ勧告は、Cisco Ultra-Reliable Wireless Backhaul (URWB) アクセスポイントに使用されている、Unified Industrial Wireless Software に存在するコマンド・インジェクションの脆弱性に関する情報である。この脆弱性 CVE-2024-20418 (CVSS:10) には、最高の深刻度が付けられており、影響を受けるシステムに与える潜在的な危険性の大きさを示している。

CVE-2024-20418 は、Cisco の URWB ソフトウェアにおける Web ベースの管理インターフェース内の欠陥であり、認証されていないリモート攻撃者に対して、ルート権限での任意のコマンド注入/実行を許すものだ。Cisco によると、「この深刻な脆弱性は、Web ベース管理インターフェースにおける入力の不適切な検証に起因している」とのことだ。特別に細工された HTTP リクエストを送信する攻撃者は、不正にルート権限を獲得し、デバイスのオペレーティング・システムを完全に制御することが可能となる。

この脆弱性は、特定の Cisco Catalyst アクセスポイントが、URWB 動作モードを有効化した、脆弱なリリースを実行している場合に影響を受ける。影響を受けるデバイスには以下が含まれる。

  • Catalyst IW9165D Heavy Duty Access Points
  • Catalyst IW9165E Rugged Access Points and Wireless Clients
  • Catalyst IW9167E Heavy Duty Access Points

URWB モードで動作していないデバイスは、この脆弱性の影響を受けない。Cisco が管理者に対して推奨するのは、CLI コマンド show mpls-config を使用し、URWB モードの有効化/無効化を確認することだ。このコマンドが使用可能であれば、デバイスが URWB モードで動作しており、脆弱性が存在する可能性があることを確認できる。

Cisco PSIRT は、「この勧告で説明されている脆弱性に関しては、いかなる暴露や悪用も認識していない」と述べている。しかし、この欠陥は深刻なものであるため、組織に対して推奨されるのは、今回のパッチの優先的な適用となる。

この脆弱性に対応する回避策はないため、迅速なパッチ適用が不可欠である。すでに Cisco は、ソフトウェアのアップデートをリリースしている。バージョン 17.14 以前を使用しているユーザーに対して強く推奨されるのは、修正版への速やかな移行である。また、バージョン 17.15 を使用しているユーザーにも、脆弱性を緩和するために 17.15.1 へのアップグレードが推奨されている。