Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-05779

Опубликовано: 20 окт. 2021
Источник: fstec
CVSS3: 7.8
CVSS2: 6.6
EPSS Низкий

Описание

Уязвимость интерфейса командной строки (CLI) операционных систем Cisco IOS XE связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольные команды

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco IOS XE

Версия ПО

от 17.2 до 17.2.3 (Cisco IOS XE)
от 17.2 до 17.2.3 (Cisco IOS XE)
от 17.2 до 17.2.3 (Cisco IOS XE)
от 17.2 до 17.2.3 (Cisco IOS XE)
от 17.2 до 17.2.3 (Cisco IOS XE)
от 17.3 до 17.3.4 (Cisco IOS XE)
от 17.3 до 17.3.4 (Cisco IOS XE)
от 17.3 до 17.3.4 (Cisco IOS XE)
от 17.3 до 17.3.4 (Cisco IOS XE)
от 17.3 до 17.3.4 (Cisco IOS XE)
от 17.4 до 17.4.2 (Cisco IOS XE)
от 17.4 до 17.4.2 (Cisco IOS XE)
от 17.4 до 17.4.2 (Cisco IOS XE)
от 17.4 до 17.4.2 (Cisco IOS XE)
от 17.4 до 17.4.2 (Cisco IOS XE)
от 17.5 до 17.5.1a (Cisco IOS XE)
от 17.5 до 17.5.1a (Cisco IOS XE)
от 17.5 до 17.5.1a (Cisco IOS XE)
от 17.5 до 17.5.1a (Cisco IOS XE)
от 17.5 до 17.5.1a (Cisco IOS XE)
от 17.6 до 17.6.1 (Cisco IOS XE)
от 17.6 до 17.6.1 (Cisco IOS XE)
от 17.6 до 17.6.1 (Cisco IOS XE)
от 17.6 до 17.6.1 (Cisco IOS XE)
от 17.6 до 17.6.1 (Cisco IOS XE)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. Cisco IOS XE от 17.2 до 17.2.3
Cisco Systems Inc. Cisco IOS XE от 17.2 до 17.2.3
Cisco Systems Inc. Cisco IOS XE от 17.2 до 17.2.3
Cisco Systems Inc. Cisco IOS XE от 17.2 до 17.2.3
Cisco Systems Inc. Cisco IOS XE от 17.2 до 17.2.3
Cisco Systems Inc. Cisco IOS XE от 17.3 до 17.3.4
Cisco Systems Inc. Cisco IOS XE от 17.3 до 17.3.4
Cisco Systems Inc. Cisco IOS XE от 17.3 до 17.3.4
Cisco Systems Inc. Cisco IOS XE от 17.3 до 17.3.4
Cisco Systems Inc. Cisco IOS XE от 17.3 до 17.3.4
Cisco Systems Inc. Cisco IOS XE от 17.4 до 17.4.2
Cisco Systems Inc. Cisco IOS XE от 17.4 до 17.4.2
Cisco Systems Inc. Cisco IOS XE от 17.4 до 17.4.2
Cisco Systems Inc. Cisco IOS XE от 17.4 до 17.4.2
Cisco Systems Inc. Cisco IOS XE от 17.4 до 17.4.2
Cisco Systems Inc. Cisco IOS XE от 17.5 до 17.5.1a
Cisco Systems Inc. Cisco IOS XE от 17.5 до 17.5.1a
Cisco Systems Inc. Cisco IOS XE от 17.5 до 17.5.1a
Cisco Systems Inc. Cisco IOS XE от 17.5 до 17.5.1a
Cisco Systems Inc. Cisco IOS XE от 17.5 до 17.5.1a
Cisco Systems Inc. Cisco IOS XE от 17.6 до 17.6.1
Cisco Systems Inc. Cisco IOS XE от 17.6 до 17.6.1
Cisco Systems Inc. Cisco IOS XE от 17.6 до 17.6.1
Cisco Systems Inc. Cisco IOS XE от 17.6 до 17.6.1
Cisco Systems Inc. Cisco IOS XE от 17.6 до 17.6.1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-rhpbE34A

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 14%
0.00047
Низкий

7.8 High

CVSS3

6.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
больше 4 лет назад

A vulnerability in the CLI of Cisco IOS XE SD-WAN Software could allow an authenticated, local attacker to execute arbitrary commands with root privileges. The vulnerability is due to insufficient input validation by the system CLI. An attacker could exploit this vulnerability by authenticating to an affected device and submitting crafted input to the system CLI. A successful exploit could allow the attacker to execute commands on the underlying operating system with root privileges.

CVSS3: 7.8
github
больше 3 лет назад

A vulnerability in the CLI of Cisco IOS XE SD-WAN Software could allow an authenticated, local attacker to execute arbitrary commands with root privileges. The vulnerability is due to insufficient input validation by the system CLI. An attacker could exploit this vulnerability by authenticating to an affected device and submitting crafted input to the system CLI. A successful exploit could allow the attacker to execute commands on the underlying operating system with root privileges.

EPSS

Процентиль: 14%
0.00047
Низкий

7.8 High

CVSS3

6.6 Medium

CVSS2