Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03061

Опубликовано: 20 июн. 2018
Источник: fstec
CVSS3: 6.4
CVSS2: 5.9
EPSS Низкий

Описание

Уязвимость функции записи-стирания операционных систем Cisco NX-OS и Cisco FXOS устройств Cisco связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Cisco Systems Inc.

Наименование ПО

FX-OS
NX-OS

Версия ПО

от 2.1.1 до 2.1.1.86 (FX-OS)
от 2.2.2 до 2.2.2.17 (FX-OS)
от 2.1.1 до 2.1.1.86 (FX-OS)
от 2.2.2 до 2.2.2.17 (FX-OS)
от 1.1 от 2.0.1.159 (FX-OS)
от 2.0 до 2.0.1.159 (FX-OS)
от 2.2 до 2.2.2.17 (FX-OS)
от 1.1 до 2.0.1.159 (FX-OS)
от 2.0 до 2.0.1.159 (FX-OS)
от 2.2 до 2.2.2.17 (FX-OS)
от 5.2 до 5.2(1)SV3(3.1) (NX-OS)
от 5.2 до 5.2(1)SV3(3.1) (NX-OS)
от 6.0(2) до 6.0(2)A8(7) (NX-OS)
от 7.0(3) до 7.0(3)I7(2) (NX-OS)
от 4.1 до 4.1(2)E1(1r) (NX-OS)
от 6.0 до 7.1(5)N1(1) (NX-OS)
от 6.0 до 7.1(5)N1(1) (NX-OS)
от 6.0 до 7.1(5)N1(1) (NX-OS)
от 6.0 до 7.1(5)N1(1) (NX-OS)
от 7.0 до 7.1(5)N1(1) (NX-OS)
от 7.1 до 7.1(5)N1(1) (NX-OS)
от 7.1 до 7.1(5)N1(1) (NX-OS)
от 7.1 до 7.1(5)N1(1) (NX-OS)
от 7.2 до 7.3(2)N1(1) (NX-OS)
от 7.2 до 7.3(2)N1(1) (NX-OS)
от 7.2 до 7.3(2)N1(1) (NX-OS)
от 7.2 до 7.3(2)N1(1) (NX-OS)
от 7.3 до 7.3(2)N1(1) (NX-OS)
от 7.3 до 7.3(2)N1(1) (NX-OS)
от 7.3 до 7.3(2)N1(1) (NX-OS)
от 7.3 до 7.3(2)N1(1) (NX-OS)
от 2,5 до 3.1(3а) (NX-OS)
от 2,5 до 3.1(3а) (NX-OS)
от 2,5 до 3.1(3а) (NX-OS)
от 2.2 до 3.1(3a) (NX-OS)
от 2.2 до 3.1(3a) (NX-OS)
от 2.2 до 3.1(3a) (NX-OS)
от 3.0 до 3.1(3a) (NX-OS)
от 3.0 до 3.1(3a) (NX-OS)
от 3.0 до 3.1(3a) (NX-OS)
от 3.1 до 3.1(3a) (NX-OS)
от 3.1 до 3.1(3a) (NX-OS)
от 3.1 до 3.1(3a) (NX-OS)
от 3.2 до 3.2(1d) (NX-OS)
от 3.2 до 3.2(1d) (NX-OS)
от 3.2 до 3.2(1d) (NX-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. FX-OS от 2.1.1 до 2.1.1.86
Cisco Systems Inc. FX-OS от 2.2.2 до 2.2.2.17
Cisco Systems Inc. FX-OS от 2.1.1 до 2.1.1.86
Cisco Systems Inc. FX-OS от 2.2.2 до 2.2.2.17
Cisco Systems Inc. FX-OS от 1.1 от 2.0.1.159
Cisco Systems Inc. FX-OS от 2.0 до 2.0.1.159
Cisco Systems Inc. FX-OS от 2.2 до 2.2.2.17
Cisco Systems Inc. FX-OS от 1.1 до 2.0.1.159
Cisco Systems Inc. FX-OS от 2.0 до 2.0.1.159
Cisco Systems Inc. FX-OS от 2.2 до 2.2.2.17
Cisco Systems Inc. NX-OS от 5.2 до 5.2(1)SV3(3.1)
Cisco Systems Inc. NX-OS от 5.2 до 5.2(1)SV3(3.1)
Cisco Systems Inc. NX-OS от 6.0(2) до 6.0(2)A8(7)
Cisco Systems Inc. NX-OS от 7.0(3) до 7.0(3)I7(2)
Cisco Systems Inc. NX-OS от 4.1 до 4.1(2)E1(1r)
Cisco Systems Inc. NX-OS от 6.0 до 7.1(5)N1(1)
Cisco Systems Inc. NX-OS от 6.0 до 7.1(5)N1(1)
Cisco Systems Inc. NX-OS от 6.0 до 7.1(5)N1(1)
Cisco Systems Inc. NX-OS от 6.0 до 7.1(5)N1(1)
Cisco Systems Inc. NX-OS от 7.0 до 7.1(5)N1(1)
Cisco Systems Inc. NX-OS от 7.1 до 7.1(5)N1(1)
Cisco Systems Inc. NX-OS от 7.1 до 7.1(5)N1(1)
Cisco Systems Inc. NX-OS от 7.1 до 7.1(5)N1(1)
Cisco Systems Inc. NX-OS от 7.2 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.2 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.2 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.2 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.3 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.3 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.3 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.3 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 2,5 до 3.1(3а)
Cisco Systems Inc. NX-OS от 2,5 до 3.1(3а)
Cisco Systems Inc. NX-OS от 2,5 до 3.1(3а)
Cisco Systems Inc. NX-OS от 2.2 до 3.1(3a)
Cisco Systems Inc. NX-OS от 2.2 до 3.1(3a)
Cisco Systems Inc. NX-OS от 2.2 до 3.1(3a)
Cisco Systems Inc. NX-OS от 3.0 до 3.1(3a)
Cisco Systems Inc. NX-OS от 3.0 до 3.1(3a)
Cisco Systems Inc. NX-OS от 3.0 до 3.1(3a)
Cisco Systems Inc. NX-OS от 3.1 до 3.1(3a)
Cisco Systems Inc. NX-OS от 3.1 до 3.1(3a)
Cisco Systems Inc. NX-OS от 3.1 до 3.1(3a)
Cisco Systems Inc. NX-OS от 3.2 до 3.2(1d)
Cisco Systems Inc. NX-OS от 3.2 до 3.2(1d)
Cisco Systems Inc. NX-OS от 3.2 до 3.2(1d)

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxosadmin

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 41%
0.00194
Низкий

6.4 Medium

CVSS3

5.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.7
nvd
больше 7 лет назад

A vulnerability in the write-erase feature of Cisco FXOS Software and Cisco NX-OS Software could allow an authenticated, local attacker to configure an unauthorized administrator account for an affected device. The vulnerability exists because the affected software does not properly delete sensitive files when certain CLI commands are used to clear the device configuration and reload a device. An attacker could exploit this vulnerability by logging into an affected device as an administrative user and configuring an unauthorized account for the device. The account would not require a password for authentication and would be accessible only via a Secure Shell (SSH) connection to the device. A successful exploit could allow the attacker to configure an unauthorized account that has administrative privileges, does not require a password for authentication, and does not appear in the running configuration or the audit logs for the affected device. This vulnerability affects Firepower 4100

CVSS3: 6.7
github
больше 3 лет назад

A vulnerability in the write-erase feature of Cisco FXOS Software and Cisco NX-OS Software could allow an authenticated, local attacker to configure an unauthorized administrator account for an affected device. The vulnerability exists because the affected software does not properly delete sensitive files when certain CLI commands are used to clear the device configuration and reload a device. An attacker could exploit this vulnerability by logging into an affected device as an administrative user and configuring an unauthorized account for the device. The account would not require a password for authentication and would be accessible only via a Secure Shell (SSH) connection to the device. A successful exploit could allow the attacker to configure an unauthorized account that has administrative privileges, does not require a password for authentication, and does not appear in the running configuration or the audit logs for the affected device. This vulnerability affects Firepower 41...

EPSS

Процентиль: 41%
0.00194
Низкий

6.4 Medium

CVSS3

5.9 Medium

CVSS2