In einer aktuellen Sicherheitsmeldung (cisco-sa-sb-wap-multi-85G83CRB) wurden zwei schwerwiegende Sicherheitslücken in den Cisco Small Business 100, 300 und 500 Series Wireless Access Points entdeckt, die potenziell zu Root-Privilege-Escalation führen können. Das Problem hierbei ist, dass Cisco für diese Produkte kein Patch veröffentlichen wird, da diese bereits ihr End-Of-Life erreicht haben.
Die erste Schwachstelle ist eine sogenannte „Command Injection Vulnerability„. Hierbei kann ein Angreifer bösartigen Code in das Gerät einschleusen. Im Erfolgsfall könnte der Angreifer die Kontrolle über das Gerät übernehmen, Daten stehlen oder Betriebsabläufe stören.
Die zweite Sicherheitslücke ist eine „Buffer Overflow Vulnerability„. Ein Buffer Overflow tritt auf, wenn mehr Daten in einen Puffer geschrieben werden, als dieser aufnehmen kann. Dies kann dazu führen, dass das Programm abstürzt oder andere Teile des Speichers überschrieben werden, wodurch ein Angreifer bösartigen Code einschleusen oder unbefugten Zugriff auf das Gerät erlangen kann.
Die beiden Schwachstellen mit den Bezeichnungen CVE-2024-20335 und CVE-2024-20336 betreffen die Cisco Small Business 100, 300 und 500 Series Wireless Access Points (WAPs). Hier eine detaillierte Analyse:
CVE-2024-20335
- Diese Schwachstelle ist als Befehlseinschleusung in der webbasierten Management-Schnittstelle der WAPs eingestuft.
- Ein Angreifer mit gültigen Administrationsanmeldeinformationen (Benutzername und Passwort) könnte diese Schwachstelle remote ausnutzen.
- Durch den Versand eines speziell präparierten HTTP-Anforderung könnte der Angreifer potenziell beliebigen Code als Root-Benutzer auf dem zugrunde liegenden Betriebssystem des WAPs ausführen.
- Dies gibt dem Angreifer die vollständige Kontrolle über das Gerät und ermöglicht es ihm, Daten zu stehlen, Betriebsabläufe zu stören oder Malware zu installieren.
CVE-2024-20336
- Diese Schwachstelle ist ein Buffer Overflow, der ebenfalls in der webbasierten Benutzeroberfläche der WAPs auftritt.
- Ähnlich wie bei CVE-2024-20335 ist ein remote angreifbarer Administratorzugriff erforderlich.
- Durch den Versand einer bösartigen HTTP-Anfrage könnte der Angreifer potenziell einen Buffer Overflow auslösen und erneut beliebigen Code mit Root-Rechten ausführen.
- Die Konsequenz ist ähnlich wie bei der vorherigen Schwachstelle und gewährt dem Angreifer die vollständige Kontrolle über den WAP.
Es wird dringend empfohlen, dass Betreiber von betroffenen Cisco Wireless Access Points ihre Systeme auszutauschen nun neue Access Points zu installieren, um potenzielle Angriffe zu verhindern und die Sicherheit ihrer Netzwerke zu gewährleisten.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: