Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00304

Опубликовано: 28 сент. 2022
Источник: fstec
CVSS3: 7.9
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость интерфейса командной строки (CLI) операционных систем Cisco IOS XE сетевых устройств Cisco Catalyst 9000 Series, связанная с ошибками присваивания привилегий. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды в базовой операционной системе Cisco IOS XE с привилегиями root

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco IOS XE

Версия ПО

- (Cisco IOS XE)
- (Cisco IOS XE)
- (Cisco IOS XE)
- (Cisco IOS XE)
- (Cisco IOS XE)
- (Cisco IOS XE)
- (Cisco IOS XE)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. Cisco IOS XE -
Cisco Systems Inc. Cisco IOS XE -
Cisco Systems Inc. Cisco IOS XE -
Cisco Systems Inc. Cisco IOS XE -
Cisco Systems Inc. Cisco IOS XE -
Cisco Systems Inc. Cisco IOS XE -
Cisco Systems Inc. Cisco IOS XE -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,9)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewc-priv-esc-nderYLtK

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 42%
0.00198
Низкий

7.9 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.9
nvd
больше 3 лет назад

A vulnerability in the self-healing functionality of Cisco IOS XE Software for Embedded Wireless Controllers on Catalyst Access Points could allow an authenticated, local attacker to escape the restricted controller shell and execute arbitrary commands on the underlying operating system of the access point. This vulnerability is due to improper checks throughout the restart of certain system processes. An attacker could exploit this vulnerability by logging on to an affected device and executing certain CLI commands. A successful exploit could allow the attacker to execute arbitrary commands on the underlying OS as root. To successfully exploit this vulnerability, an attacker would need valid credentials for a privilege level 15 user of the wireless controller.

CVSS3: 6.7
github
больше 3 лет назад

A vulnerability in the self-healing functionality of Cisco IOS XE Software for Embedded Wireless Controllers on Catalyst Access Points could allow an authenticated, local attacker to escape the restricted controller shell and execute arbitrary commands on the underlying operating system of the access point. This vulnerability is due to improper checks throughout the restart of certain system processes. An attacker could exploit this vulnerability by logging on to an affected device and executing certain CLI commands. A successful exploit could allow the attacker to execute arbitrary commands on the underlying OS as root. To successfully exploit this vulnerability, an attacker would need valid credentials for a privilege level 15 user of the wireless controller.

EPSS

Процентиль: 42%
0.00198
Низкий

7.9 High

CVSS3

6.2 Medium

CVSS2