Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04598

Опубликовано: 24 сент. 2020
Источник: fstec
CVSS3: 6.7
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость операционной системы Cisco IOS XE маршрутизаторов Cisco ASR 900 Series Aggregation Services Routers связана с применением некорректных схем верификации. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии и выполнить произвольный код

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco IOS XE

Версия ПО

от 3.16.0 до 3.16.10 включительно (Cisco IOS XE)
от 3.17.0 до 3.17.4 включительно (Cisco IOS XE)
от 16.2.1 до 16.2.2 включительно (Cisco IOS XE)
от 16.3.1 до 16.3.10 включительно (Cisco IOS XE)
от 16.4.1 до 16.4.3 включительно (Cisco IOS XE)
от 16.5.1 до 16.5.3 включительно (Cisco IOS XE)
от 3.18.0 до 3.18.8 включительно (Cisco IOS XE)
от 16.6.1 до 16.6.8 включительно (Cisco IOS XE)
от 16.7.1 до 16.7.3 включительно (Cisco IOS XE)
16.8.1 (Cisco IOS XE)
от 16.9.1 до 16.9.5 включительно (Cisco IOS XE)
16.10.1 (Cisco IOS XE)
от 16.11.1 до 16.11.2 включительно (Cisco IOS XE)
от 16.12.1 до 16.12.3 включительно (Cisco IOS XE)
17.1.1 (Cisco IOS XE)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. Cisco IOS XE от 3.16.0 до 3.16.10 включительно
Cisco Systems Inc. Cisco IOS XE от 3.17.0 до 3.17.4 включительно
Cisco Systems Inc. Cisco IOS XE от 16.2.1 до 16.2.2 включительно
Cisco Systems Inc. Cisco IOS XE от 16.3.1 до 16.3.10 включительно
Cisco Systems Inc. Cisco IOS XE от 16.4.1 до 16.4.3 включительно
Cisco Systems Inc. Cisco IOS XE от 16.5.1 до 16.5.3 включительно
Cisco Systems Inc. Cisco IOS XE от 3.18.0 до 3.18.8 включительно
Cisco Systems Inc. Cisco IOS XE от 16.6.1 до 16.6.8 включительно
Cisco Systems Inc. Cisco IOS XE от 16.7.1 до 16.7.3 включительно
Cisco Systems Inc. Cisco IOS XE 16.8.1
Cisco Systems Inc. Cisco IOS XE от 16.9.1 до 16.9.5 включительно
Cisco Systems Inc. Cisco IOS XE 16.10.1
Cisco Systems Inc. Cisco IOS XE от 16.11.1 до 16.11.2 включительно
Cisco Systems Inc. Cisco IOS XE от 16.12.1 до 16.12.3 включительно
Cisco Systems Inc. Cisco IOS XE 17.1.1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-rsp3-rce-jVHg8Z7c

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 41%
0.00195
Низкий

6.7 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.7
nvd
больше 5 лет назад

Multiple vulnerabilities in the initialization routines that are executed during bootup of Cisco IOS XE Software for Cisco ASR 900 Series Aggregation Services Routers with a Route Switch Processor 3 (RSP3) installed could allow an authenticated, local attacker with high privileges to execute persistent code at bootup and break the chain of trust. These vulnerabilities are due to incorrect validations by boot scripts when specific ROM monitor (ROMMON) variables are set. An attacker could exploit these vulnerabilities by copying a specific file to the local file system of an affected device and defining specific ROMMON variables. A successful exploit could allow the attacker to run arbitrary code on the underlying operating system (OS) with root privileges. To exploit these vulnerabilities, an attacker would need to have access to the root shell on the device or have physical access to the device.

github
больше 3 лет назад

Multiple vulnerabilities in the initialization routines that are executed during bootup of Cisco IOS XE Software for Cisco ASR 900 Series Aggregation Services Routers with a Route Switch Processor 3 (RSP3) installed could allow an authenticated, local attacker with high privileges to execute persistent code at bootup and break the chain of trust. These vulnerabilities are due to incorrect validations by boot scripts when specific ROM monitor (ROMMON) variables are set. An attacker could exploit these vulnerabilities by copying a specific file to the local file system of an affected device and defining specific ROMMON variables. A successful exploit could allow the attacker to run arbitrary code on the underlying operating system (OS) with root privileges. To exploit these vulnerabilities, an attacker would need to have access to the root shell on the device or have physical access to the device.

EPSS

Процентиль: 41%
0.00195
Низкий

6.7 Medium

CVSS3

6.8 Medium

CVSS2