Cisco는 인증되지 않은 원격 공격자가 상승된 권한으로 명령을 실행하도록 허용할 수 있는 URWB(Ultra-Reliable Wireless Backhaul) 액세스 포인트에 영향을 미치는 최대 심각도의 보안 결함을 해결하기 위해 보안 업데이트를 출시했습니다.
다음으로 추적됨 CVE-2024-20418 (CVS 점수: 10.0), 이 취약점은 Cisco Unified Industrial Wireless Software의 웹 기반 관리 인터페이스에 대한 입력 검증 부족으로 인해 발생하는 것으로 설명되었습니다.
시스코는 수요일 발표한 권고에서 “공격자는 영향을 받는 시스템의 웹 기반 관리 인터페이스에 조작된 HTTP 요청을 보내 이 취약점을 악용할 수 있다”고 밝혔습니다.
“성공적인 악용으로 인해 공격자는 영향을 받는 장치의 기본 운영 체제에서 루트 권한으로 임의 명령을 실행할 수 있습니다.”
URWB 작동 모드가 활성화된 시나리오에서 Cisco 제품에 따른 단점은 다음과 같습니다.
- Catalyst IW9165D 헤비듀티 액세스 포인트
- Catalyst IW9165E 견고한 액세스 포인트 및 무선 클라이언트
- Catalyst IW9167E 헤비듀티 액세스 포인트
네트워킹 장비 제조사는 URWB 모드에서 동작하지 않는 제품은 CVE-2024-20418의 영향을 받지 않는다고 강조했다. 내부 보안 테스트 과정에서 해당 취약점이 발견됐다고 밝혔습니다.
이 문제는 Cisco Unified Industrial Wireless Software 버전 17.15.1에서 해결되었습니다. 버전 17.14 이하를 사용하는 사용자는 수정된 릴리스로 마이그레이션하는 것이 좋습니다.
Cisco는 이 결함이 실제로 활발하게 악용되고 있다는 사실에 대해서는 언급하지 않습니다. 즉, 잠재적인 위협으로부터 보호하려면 사용자가 신속하게 최신 패치를 적용하는 것이 중요합니다.