Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-08247

Опубликовано: 24 июн. 2025
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость реализации протокола SSH унифицированной системы управления Cisco Unified Computing System серверов Cisco UCS B-Series, Managed C-Series и X-Series связана с недостаточным ограничением канала связи для заданных конечных точек. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

Cisco Systems Inc.

Наименование ПО

Unified Computing System

Версия ПО

от 4.3 до 4.3(4d) (Unified Computing System)
от 4.3 до 4.3(4a) (Unified Computing System)
от 4.2 до 4.2(3j) (Unified Computing System)
от 4.2 до 4.2(3m) (Unified Computing System)
от 4.3 до 4.3(4.240152) (M6, M7) (Unified Computing System)
от 4.3 до 4.3(2.240090) (M5) (Unified Computing System)
от 5.0 до 5.0(4g) (Unified Computing System)
от 4.3 до 4.3(4a) (Unified Computing System)
от 5.1 до 5.2(2.240051) (Unified Computing System)
от 5.1 до 5.2(2.240053) (Unified Computing System)
от 4.3 до 4.3(4d) (Unified Computing System)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucs-ssh-priv-esc-2mZDtdjM

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 37%
0.00159
Низкий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
8 месяцев назад

A vulnerability in the SSH connection handling of Cisco Integrated Management Controller (IMC) for Cisco UCS B-Series, UCS C-Series, UCS S-Series, and UCS X-Series Servers could allow an authenticated, remote attacker to access internal services with elevated privileges. This vulnerability is due to insufficient restrictions on access to internal services. An attacker with a valid user account could exploit this vulnerability by using crafted syntax when connecting to the Cisco IMC of an affected device through SSH. A successful exploit could allow the attacker to access internal services with elevated privileges, which may allow unauthorized modifications to the system, including the possibility of creating new administrator accounts on the affected device.

CVSS3: 8.8
github
8 месяцев назад

A vulnerability in the SSH connection handling of Cisco Integrated Management Controller (IMC) for Cisco UCS B-Series, UCS C-Series, UCS S-Series, and UCS X-Series Servers could allow an authenticated, remote attacker to access internal services with elevated privileges. This vulnerability is due to insufficient restrictions on access to internal services. An attacker with a valid user account could exploit this vulnerability by using crafted syntax when connecting to the Cisco IMC of an affected device through SSH. A successful exploit could allow the attacker to access internal services with elevated privileges, which may allow unauthorized modifications to the system, including the possibility of creating new administrator accounts on the affected device.

EPSS

Процентиль: 37%
0.00159
Низкий

8.8 High

CVSS3

9 Critical

CVSS2