Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-03057

Опубликовано: 17 апр. 2024
Источник: fstec
CVSS3: 8.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость интерфейса командной строки программного средства удалённого администрирования серверов Cisco Integrated Management Controller существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю выполнить произвольные команды в базовой операционной системе и повысить свои привилегии до уровня root-пользователя путём выполнения специально сформированной команды

Вендор

Cisco Systems Inc.

Наименование ПО

Enterprise NFV Infrastructure Software
Integrated Management Controller (IMC) Supervisor

Версия ПО

до 4.14.1 (Enterprise NFV Infrastructure Software)
до 4.14.1 (Enterprise NFV Infrastructure Software)
до 4.1(3m) (Integrated Management Controller (IMC) Supervisor)
от 4.2 до 4.2(3j) (Integrated Management Controller (IMC) Supervisor)
от 4.3 до 4.3(2.240002) (Integrated Management Controller (IMC) Supervisor)
до 4.1(2m) (Integrated Management Controller (IMC) Supervisor)
от 4.2 до 4.2(3j) (Integrated Management Controller (IMC) Supervisor)
от 4.3 до 4.3(2.240002) (Integrated Management Controller (IMC) Supervisor)
от 4.3 до 4.3(2.240002) (Integrated Management Controller (IMC) Supervisor)
от 3.2.6 до 3.2.15 (Integrated Management Controller (IMC) Supervisor)
от 3.2.6 до 3.2.15 (Integrated Management Controller (IMC) Supervisor)
до 4.12.2 (Integrated Management Controller (IMC) Supervisor)
до 4.2(3j) (Integrated Management Controller (IMC) Supervisor)
до 4.2(3j) (Integrated Management Controller (IMC) Supervisor)
до 4.2(3j) (Integrated Management Controller (IMC) Supervisor)
до 4.3(2.240009) (Integrated Management Controller (IMC) Supervisor)
до 4.3(2.240009) (Integrated Management Controller (IMC) Supervisor)
до 4.1(2m) (M4) (Integrated Management Controller (IMC) Supervisor)
4.3(2.240009) (M5, M6) (Integrated Management Controller (IMC) Supervisor)
до 4.3(2.240009) (Integrated Management Controller (IMC) Supervisor)
до 4.2(3j) (Integrated Management Controller (IMC) Supervisor)
до 4.3(2.240009) (Integrated Management Controller (IMC) Supervisor)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-mUx4c5AJ

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 63%
0.00451
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
почти 2 года назад

A vulnerability in the CLI of the Cisco Integrated Management Controller (IMC) could allow an authenticated, local attacker to perform command injection attacks on the underlying operating system and elevate privileges to root. To exploit this vulnerability, the attacker must have read-only or higher privileges on an affected device. This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by submitting a crafted CLI command. A successful exploit could allow the attacker to elevate privileges to root.

CVSS3: 8.8
github
почти 2 года назад

A vulnerability in the CLI of the Cisco Integrated Management Controller (IMC) could allow an authenticated, local attacker to perform command injection attacks on the underlying operating system and elevate privileges to root. To exploit this vulnerability, the attacker must have read-only or higher privileges on an affected device. This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by submitting a crafted CLI command. A successful exploit could allow the attacker to elevate privileges to root.

EPSS

Процентиль: 63%
0.00451
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2