Cisco Systemsはこのほど、「Cisco Unified Industrial Wireless Software for Ultra-Reliable Wireless Backhaul Access Point Command Injection Vulnerability」において、同社のアクセスポイント製品に搭載されている管理ソフト「Cisco Unified Industrial Wireless Software」に緊急の脆弱性が存在するとしてセキュリティアップデートをリリースした。この脆弱性を悪用されると、認証されていない第三者に遠隔から管理者権限で任意のコマンドを実行される可能性がある。

  • Cisco Unified Industrial Wireless Software for Ultra-Reliable Wireless Backhaul Access Point Command Injection Vulnerability

    Cisco Unified Industrial Wireless Software for Ultra-Reliable Wireless Backhaul Access Point Command Injection Vulnerability

脆弱性の情報

脆弱性の情報(CVE)は次のとおり。

  • CVE-2024-20418 - Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul(URWB) Access PointのWebベースの管理画面に存在するコマンドインジェクションの脆弱性。攻撃者は細工したHTTPリクエストを送信することで、管理者権限にて任意のコマンドを実行できる可能性がある(CVSSスコア: 10.0)

脆弱性が存在する製品

脆弱性が存在する製品およびバージョンは次のとおり。

  • Cisco Unified Industrial Wireless Software 17.14およびこれ以前のバージョン
  • Cisco Unified Industrial Wireless Software 17.15

脆弱性が修正された製品

脆弱性が修正された製品およびバージョンは次のとおり。

  • Cisco Unified Industrial Wireless Software 17.15.1

Cisco Unified Industrial Wireless Software 17.14のユーザーは、上記バージョンに移行することが推奨されている。

影響と対策

この脆弱性は同社の超高信頼ワイヤレスバックホール(URWB: Ultra-Reliable Wireless Backhaul)動作モードを有効にしている次の製品に影響する。

  • Catalyst IW9165D Heavy Duty Access Points
  • Catalyst IW9165E Rugged Access Points and Wireless Clients
  • Catalyst IW9167E Heavy Duty Access Points

URWB動作モードはCLIコマンド「show mpls-config」を使用することで確認できる。コマンドが使用できる場合はURWB動作モードが有効になっており、脆弱性の影響を受ける。コマンドが使用できない場合はURWB動作モードが無効になっており、脆弱性の影響を受けない。

影響を受ける製品を運用している管理者は、シスコが提供する情報を確認して速やかにアップデートすることが推奨されている。なお、サービス契約がない場合は「Cisco Technical Assistance Center(TAC)」に連絡し、アップグレードを入手する必要がある。