
Se han detectado múltiples vulnerabilidades en productos Cisco, incluyendo una de severidad crítica y dos de severidad alta. Estas vulnerabilidades permitirían la inyección de comandos y condiciones tipo Denial of Service (DoS).
Productos Afectados
- Cisco Unified Industrial Wireless Software para Cisco Ultra-Reliable Wireless Backhaul (URWB) – Versiones anteriores a 17.15.1 en los productos:
- Catalyst IW9165D Heavy Duty Access Points.
- Catalyst IW9165E Rugged Access Points and Wireless Clients.
- Catalyst IW9167E Heavy Duty Access Points.
- Cisco Nexus Dashboard Fabric Controller (NDFC) – Versiones 12.1.2 y 12.1.3.
- Cisco Enterprise Chat and Email (ECE) – Versiones anteriores a 12.5(1) ES9 y 12.6(1) ES9 ET3.
Observaciones
- Cisco NDFC no es afectado si se encuentra configurado como controlador de despliegue para Storage Area Network (SAN).
- Cisco ECE sólo es afectado si se encuentra configurado para usar External Agent Assignment Service (EAAS).
- Cisco Unified Industrial Wireless Software sólo es afectado si tiene el modo de operación URWB activado.
Impacto
La vulnerabilidad de severidad crítica se identifica como:
CVE-2024-20418: Puntuación CVSS 10. Una vulnerabilidad en la interfaz web de Cisco Unified Industrial Wireless Software para puntos de acceso Cisco Ultra-Reliable Wireless Backhaul (URWB) podría permitir a un actor malicioso remoto no autenticado inyectar comandos con privilegios root en el sistema operativo.
Las vulnerabilidades de severidad alta se identifican como:
CVE-2024-20536: Puntuación CVSS 8.8. Una vulnerabilidad en un endpoint REST API y la interfaz web de Cisco Nexus Dashboard Fabric Controller (NDFC) podría permitir a un actor malicioso remoto autenticado con privilegios de solo lectura ejecutar comandos SQL arbitrarios en un equipo afectado.
CVE-2024-20484: Puntuación CVSS 7.5. Una vulnerabilidad en External Agent Assignment Service (EAAS) para Cisco Enterprise Chat and Email (ECE) podría permitir a un actor malicioso remoto no autenticado causar una condición tipo denial of service (DoS) en un equipo afectado.
Recomendación
Actualizar los productos afectados a la última versión disponible desde la web oficial del fabricante.
Referencias
https://www.cve.org/CVERecord?id=CVE-2024-20484