کشف آسیب‌پذیری در رابط کنترل مدیریت یکپارچه Cisco

کشف آسیب‌پذیری در رابط کنترل مدیریت یکپارچه Cisco

تاریخ ایجاد

یک آسیب‌پذیری با شناسه  CVE-2024-20356 و شدت8.7 (بالا) در رابط در کنترل مدیریت یکپارچه مبتنی بر وب سیسکو   (IMC)کشف شده است که می‌تواند از راه دور به مهاجم احراز هویت‌شده اجازه دهدتا حملات تزریق کد را به روی سیستم آسیب‌دیده انجام دهد و سطح دسترسی خود را به root افزایش دهد. مهاجم همچنین می‌تواند با ارسال دستورات مخرب و دستکاری شده به رابط مدیریت مبتنی بر وب نرم افزار آسیب‌دیده از آن بهره‌برداری کند.
براساس بردار این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی بالایی می‌باشد (PR:H) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و در بدترین شرایط دو ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H).

محصولات تحت تأثیر و توصیه‌های امنیتی
 

5000 Series ENCS and Catalyst 8300 Series Edge uCPE

نسخه وصله‌شده/توصیه امنیتی

نسخه‌های تحت تاثیر

به نسخه پایدار ارتقاء دهید.

نسخه 3.12 و قبل‌تر از آن

4.14.1

نسخه 4.13 وقبل‌تر از آن

 

 

 

 

 


 

UCS C-Series M5 Rack Server

نسخه وصله‌شده/توصیه امنیتی

نسخه‌های تحت تاثیر

به نسخه پایدار ارتقاء دهید.

4.0

4.1(3n)

4.1

4.2(3j)

4.2

4.3(2.240009)

4.3

 

 

 

 

 

 

 

 


 

UCS C-Series M6 Rack Server

نسخه وصله‌شده/توصیه امنیتی

نسخه های تحت تاثیر

(3j)4.2

4.2

4.3(2.240009)

4.3(3.240022)

4.3

 

 

 

 

 

 



 

UCS C-Series M7 Rack Server

نسخه وصله‌شده/توصیه امنیتی

نسخه های تحت تاثیر

4.3(3.240022)

4.3

 

 

 

 



 

UCS E-Series M2 and M3 Server

نسخه وصله‌شده/توصیه امنیتی

نسخه های تحت تاثیر

به نسخه پایدار ارتقاء دهید.

نسخه 3.1 و قبل‌تر از آن

3.2.15.3

3.2

 

 

 

 

 


 

UCS E-Series M6 Server

نسخه وصله‌شده/توصیه امنیتی

نسخه های تحت تاثیر

4.12.2

نسخه 4.12 و قبل‌تر از آن

 

 

 

 


 

UCS S-Series Storage Server

نسخه وصله‌شده/توصیه امنیتی

نسخه های تحت تاثیر

به نسخه پایدار ارتقاء دهید.

4.0

4.1(3n)

4.1

4.2(3k)

4.2

4.3(2.240009)

4.3(3.240047)

4.3

 

 

 

 

 

 

 

 





منبع خبر:

 

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj…