Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04937

Опубликовано: 01 июл. 2024
Источник: fstec
CVSS3: 6
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость интерфейса командной строки (CLI) операционной системы Cisco NX-OS коммутаторов Cisco существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с root-привилегиями

Вендор

Cisco Systems Inc.

Наименование ПО

NX-OS

Версия ПО

6.2(13) (NX-OS)
6.2(11) (NX-OS)
6.2(12) (NX-OS)
6.2(8a) (NX-OS)
6.2(10) (NX-OS)
6.2(2) (NX-OS)
6.2(11b) (NX-OS)
6.0(2)a6(1) (NX-OS)
7.1(1)N1(1) (NX-OS)
7.2(1)D1(1) (NX-OS)
9.2(1) (NX-OS)
7.0(3)F1(1) (NX-OS)
7.0(3)F2(1) (NX-OS)
7.0(3)F2(2) (NX-OS)
7.0(3)F3(1) (NX-OS)
7.0(3)F3(2) (NX-OS)
7.0(3)F3(3) (NX-OS)
7.0(3)F3(3a) (NX-OS)
7.0(3)F3(4) (NX-OS)
7.0(3)F3(3c) (NX-OS)
7.0(3)F3(5) (NX-OS)
7.0(3)I4(1) (NX-OS)
7.0(3)I4(2) (NX-OS)
7.0(3)I4(3) (NX-OS)
7.0(3)I4(4) (NX-OS)
7.0(3)I4(5) (NX-OS)
7.0(3)I4(6) (NX-OS)
7.0(3)I4(7) (NX-OS)
7.0(3)I4(8) (NX-OS)
7.0(3)I4(8a) (NX-OS)
7.0(3)I4(8b) (NX-OS)
7.0(3)I4(8z) (NX-OS)
7.0(3)I7(5a) (NX-OS)
7.0(3)I5(1) (NX-OS)
7.0(3)I5(2) (NX-OS)
7.0(3)I6(1) (NX-OS)
7.0(3)I6(2) (NX-OS)
7.0(3)I7(1) (NX-OS)
7.0(3)I7(2) (NX-OS)
7.0(3)I7(3) (NX-OS)
7.0(3)I7(4) (NX-OS)
7.0(3)I7(5) (NX-OS)
7.1(0)N1(1a) (NX-OS)
7.1(0)N1(1b) (NX-OS)
7.1(0)N1(1) (NX-OS)
7.1(1)N1(1a) (NX-OS)
7.1(2)N1(1) (NX-OS)
7.1(2)N1(1a) (NX-OS)
7.1(3)N1(1) (NX-OS)
7.1(3)N1(2) (NX-OS)
7.1(3)N1(5) (NX-OS)
7.1(3)N1(4) (NX-OS)
7.1(3)N1(3) (NX-OS)
7.1(3)N1(2a) (NX-OS)
7.1(4)N1(1) (NX-OS)
7.1(4)N1(1d) (NX-OS)
7.1(4)N1(1c) (NX-OS)
7.1(4)N1(1a) (NX-OS)
7.1(5)N1(1) (NX-OS)
7.1(5)N1(1b) (NX-OS)
7.2(0)D1(1) (NX-OS)
7.2(2)D1(2) (NX-OS)
7.2(2)D1(1) (NX-OS)
7.3(0)D1(1) (NX-OS)
7.3(0)DX(1) (NX-OS)
7.3(0)DY(1) (NX-OS)
7.3(0)N1(1) (NX-OS)
7.3(0)N1(1b) (NX-OS)
7.3(0)N1(1a) (NX-OS)
7.3(1)D1(1) (NX-OS)
7.3(1)DY(1) (NX-OS)
7.3(1)N1(1) (NX-OS)
7.3(2)D1(1) (NX-OS)
7.3(2)D1(2) (NX-OS)
7.3(2)D1(3) (NX-OS)
7.3(2)D1(3a) (NX-OS)
7.3(2)N1(1) (NX-OS)
8.2(1) (NX-OS)
8.2(2) (NX-OS)
6.2(1) (NX-OS)
7.3(5)n1(1) (NX-OS)
9.3(10) (NX-OS)
9.3(11) (NX-OS)
9.3(12) (NX-OS)
6.0(2)a6(1a) (NX-OS)
6.0(2)a6(2) (NX-OS)
6.0(2)a6(2a) (NX-OS)
6.0(2)a6(3) (NX-OS)
6.0(2)a6(3a) (NX-OS)
6.0(2)a6(4) (NX-OS)
6.0(2)a6(4a) (NX-OS)
6.0(2)a6(5) (NX-OS)
6.0(2)a6(5a) (NX-OS)
6.0(2)a6(5b) (NX-OS)
6.0(2)a6(6) (NX-OS)
6.0(2)a6(7) (NX-OS)
6.0(2)a6(8) (NX-OS)
6.0(2)a8(1) (NX-OS)
6.0(2)a8(2) (NX-OS)
6.0(2)a8(3) (NX-OS)
6.0(2)a8(4) (NX-OS)
6.0(2)a8(4a) (NX-OS)
6.0(2)a8(5) (NX-OS)
6.0(2)a8(6) (NX-OS)
6.0(2)a8(7) (NX-OS)
6.0(2)a8(7a) (NX-OS)
6.0(2)a8(7b) (NX-OS)
6.0(2)a8(8) (NX-OS)
6.0(2)a8(9) (NX-OS)
6.0(2)a8(10) (NX-OS)
6.0(2)a8(10a) (NX-OS)
6.0(2)a8(11) (NX-OS)
6.0(2)a8(11a) (NX-OS)
6.0(2)a8(11b) (NX-OS)
6.0(2)u6(1) (NX-OS)
6.0(2)u6(1a) (NX-OS)
6.0(2)u6(2) (NX-OS)
6.0(2)u6(2a) (NX-OS)
6.0(2)u6(3) (NX-OS)
6.0(2)u6(3a) (NX-OS)
6.0(2)u6(4) (NX-OS)
6.0(2)u6(4a) (NX-OS)
6.0(2)u6(5) (NX-OS)
6.0(2)u6(5a) (NX-OS)
6.0(2)u6(5b) (NX-OS)
6.0(2)u6(5c) (NX-OS)
6.0(2)u6(6) (NX-OS)
6.0(2)u6(7) (NX-OS)
6.0(2)u6(8) (NX-OS)
6.0(2)u6(9) (NX-OS)
6.0(2)u6(10) (NX-OS)
6.2(2a) (NX-OS)
6.2(6) (NX-OS)
6.2(6a) (NX-OS)
6.2(6b) (NX-OS)
6.2(8) (NX-OS)
6.2(8b) (NX-OS)
6.2(14) (NX-OS)
6.2(16) (NX-OS)
6.2(18) (NX-OS)
6.2(20) (NX-OS)
6.2(20a) (NX-OS)
6.2(22) (NX-OS)
6.2(24) (NX-OS)
6.2(24a) (NX-OS)
7.0(3)i4(9) (NX-OS)
7.0(3)i7(6) (NX-OS)
7.0(3)i7(7) (NX-OS)
7.0(3)i7(8) (NX-OS)
7.0(3)i7(9) (NX-OS)
7.0(3)i7(10) (NX-OS)
9.2(2) (NX-OS)
9.2(2t) (NX-OS)
9.2(2v) (NX-OS)
9.2(3) (NX-OS)
9.2(4) (NX-OS)
9.3(1) (NX-OS)
9.3(2) (NX-OS)
9.3(3) (NX-OS)
9.3(4) (NX-OS)
9.3(5) (NX-OS)
9.3(6) (NX-OS)
9.3(7) (NX-OS)
9.3(7a) (NX-OS)
9.3(8) (NX-OS)
9.3(9) (NX-OS)
10.1(1) (NX-OS)
10.1(2) (NX-OS)
10.2(1) (NX-OS)
10.2(1q) (NX-OS)
10.2(2) (NX-OS)
10.2(3) (NX-OS)
10.2(3t) (NX-OS)
10.2(4) (NX-OS)
10.2(5) (NX-OS)
10.2(6) (NX-OS)
10.3(1) (NX-OS)
10.3(2) (NX-OS)
10.3(3) (NX-OS)
10.3(99w) (NX-OS)
10.3(99x) (NX-OS)
10.4(1) (NX-OS)
6.0(2)U6(10a) (NX-OS)
6.2(14b) (NX-OS)
6.2(14a) (NX-OS)
6.2(3) (NX-OS)
6.2(5) (NX-OS)
6.2(5a) (NX-OS)
6.2(5b) (NX-OS)
6.2(7) (NX-OS)
6.2(9) (NX-OS)
6.2(9a) (NX-OS)
6.2(9b) (NX-OS)
6.2(9c) (NX-OS)
6.2(11c) (NX-OS)
6.2(11d) (NX-OS)
6.2(11e) (NX-OS)
6.2(13a) (NX-OS)
6.2(13b) (NX-OS)
6.2(15) (NX-OS)
6.2(17) (NX-OS)
6.2(19) (NX-OS)
6.2(21) (NX-OS)
6.2(23) (NX-OS)
6.2(25) (NX-OS)
6.2(17a) (NX-OS)
6.2(27) (NX-OS)
6.2(29) (NX-OS)
6.2(31) (NX-OS)
6.2(33) (NX-OS)
6.2(26) (NX-OS)
7.0(3)I4(1t) (NX-OS)
7.0(3)I4(6t) (NX-OS)
7.0(3)I5(3) (NX-OS)
7.0(3)I5(3a) (NX-OS)
7.0(3)I5(3b) (NX-OS)
7.0(3)I7(3z) (NX-OS)
7.0(3)I7(6z) (NX-OS)
7.0(3)I7(9w) (NX-OS)
7.2(2)D1(3) (NX-OS)
7.2(2)D1(4) (NX-OS)
7.3(2)D1(1d) (NX-OS)
7.3(2)N1(1b) (NX-OS)
7.3(2)N1(1c) (NX-OS)
7.3(3)N1(1) (NX-OS)
8.0(1) (NX-OS)
8.1(1) (NX-OS)
8.1(2) (NX-OS)
8.1(2a) (NX-OS)
8.1(1a) (NX-OS)
8.1(1b) (NX-OS)
8.2(3) (NX-OS)
8.2(4) (NX-OS)
8.2(5) (NX-OS)
8.2(6) (NX-OS)
8.2(7) (NX-OS)
8.2(7a) (NX-OS)
8.2(8) (NX-OS)
8.2(9) (NX-OS)
8.2(10) (NX-OS)
8.2(11) (NX-OS)
8.3(1) (NX-OS)
8.3(2) (NX-OS)
9.2(3y) (NX-OS)
9.2(1a) (NX-OS)
7.3(4)N1(1) (NX-OS)
7.3(4)N1(1a) (NX-OS)
7.3(3)D1(1) (NX-OS)
7.0(3)IA7(1) (NX-OS)
7.0(3)IA7(2) (NX-OS)
7.0(3)IC4(4) (NX-OS)
7.0(3)IM3(1) (NX-OS)
7.0(3)IM3(2) (NX-OS)
7.0(3)IM3(2a) (NX-OS)
7.0(3)IM3(2b) (NX-OS)
7.0(3)IM3(3) (NX-OS)
7.0(3)IM7(2) (NX-OS)
7.3(4)D1(1) (NX-OS)
8.4(1) (NX-OS)
8.4(1a) (NX-OS)
8.4(2) (NX-OS)
8.4(2a) (NX-OS)
8.4(3) (NX-OS)
8.4(2b) (NX-OS)
8.4(4) (NX-OS)
8.4(2c) (NX-OS)
8.4(4a) (NX-OS)
8.4(5) (NX-OS)
8.4(2d) (NX-OS)
8.4(6) (NX-OS)
8.4(2e) (NX-OS)
8.4(6a) (NX-OS)
8.4(7) (NX-OS)
8.4(2f) (NX-OS)
8.4(8) (NX-OS)
8.4(9) (NX-OS)
9.3(1z) (NX-OS)
9.3(5w) (NX-OS)
9.3(7k) (NX-OS)
9.3(2a) (NX-OS)
9.3(13) (NX-OS)
7.3(6)N1(1) (NX-OS)
7.3(6)N1(1a) (NX-OS)
7.3(5)D1(1) (NX-OS)
7.3(7)N1(1) (NX-OS)
7.3(7)N1(1a) (NX-OS)
7.3(7)N1(1b) (NX-OS)
7.3(6)D1(1) (NX-OS)
7.3(8)N1(1) (NX-OS)
7.3(8)N1(1a) (NX-OS)
7.3(8)N1(1b) (NX-OS)
7.3(7)D1(1) (NX-OS)
7.3(9)N1(1) (NX-OS)
8.5(1) (NX-OS)
7.3(10)N1(1) (NX-OS)
7.3(8)D1(1) (NX-OS)
10.2(2a) (NX-OS)
10.2(7) (NX-OS)
7.3(9)D1(1) (NX-OS)
7.3(11)N1(1) (NX-OS)
7.3(11)N1(1a) (NX-OS)
7.3(12)N1(1) (NX-OS)
10.3(3w) (NX-OS)
10.3(3o) (NX-OS)
10.3(4a) (NX-OS)
10.3(3p) (NX-OS)
10.3(4) (NX-OS)
10.3(3q) (NX-OS)
10.3(3x) (NX-OS)
10.3(5) (NX-OS)
7.3(13)N1(1) (NX-OS)
7.3(14)N1(1) (NX-OS)
9.4(1) (NX-OS)
9.4(1a) (NX-OS)
9.4(2) (NX-OS)
10.4(2) (NX-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. NX-OS -
Cisco Systems Inc. NX-OS -
Cisco Systems Inc. NX-OS -
Cisco Systems Inc. NX-OS -
Cisco Systems Inc. NX-OS -
Cisco Systems Inc. NX-OS -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа.
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cmd-injection-xD9OhyOP

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 69%
0.00614
Низкий

6 Medium

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 6
nvd
больше 1 года назад

A vulnerability in the CLI of Cisco NX-OS Software could allow an authenticated user in possession of Administrator credentials to execute arbitrary commands as root on the underlying operating system of an affected device. This vulnerability is due to insufficient validation of arguments that are passed to specific configuration CLI commands. An attacker could exploit this vulnerability by including crafted input as the argument of an affected configuration CLI command. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system with the privileges of root. Note: To successfully exploit this vulnerability on a Cisco NX-OS device, an attacker must have Administrator credentials. The following Cisco devices already allow administrative users to access the underlying operating system through the bash-shell feature, so, for these devices, this vulnerability does not grant any additional privileges: Nexus 3000 Series Switches Nexus

CVSS3: 6
github
больше 1 года назад

A vulnerability in the CLI of Cisco NX-OS Software could allow an authenticated, local attacker to execute arbitrary commands as root on the underlying operating system of an affected device. This vulnerability is due to insufficient validation of arguments that are passed to specific configuration CLI commands. An attacker could exploit this vulnerability by including crafted input as the argument of an affected configuration CLI command. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system with the privileges of root. Note: To successfully exploit this vulnerability on a Cisco NX-OS device, an attacker must have Administrator credentials.

EPSS

Процентиль: 69%
0.00614
Низкий

6 Medium

CVSS3

6.2 Medium

CVSS2