یک آسیبپذیری با شناسه CVE-2024-20356 و شدت8.7 (بالا) در رابط در کنترل مدیریت یکپارچه مبتنی بر وب سیسکو (IMC)کشف شده است که میتواند از راه دور به مهاجم احراز هویتشده اجازه دهدتا حملات تزریق کد را به روی سیستم آسیبدیده انجام دهد و سطح دسترسی خود را به root افزایش دهد. مهاجم همچنین میتواند با ارسال دستورات مخرب و دستکاری شده به رابط مدیریت مبتنی بر وب نرم افزار آسیبدیده از آن بهرهبرداری کند.
براساس بردار این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H: بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی بالایی میباشد (PR:H) و به تعامل با کاربر نیاز ندارد (UI:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد (S:C) و در بدترین شرایط دو ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار میگیرند (C:H/I:H).
محصولات تحت تأثیر و توصیههای امنیتی
5000 Series ENCS and Catalyst 8300 Series Edge uCPE
نسخه وصلهشده/توصیه امنیتی |
نسخههای تحت تاثیر |
به نسخه پایدار ارتقاء دهید. |
نسخه 3.12 و قبلتر از آن |
4.14.1 |
نسخه 4.13 وقبلتر از آن |
UCS C-Series M5 Rack Server
نسخه وصلهشده/توصیه امنیتی |
نسخههای تحت تاثیر |
به نسخه پایدار ارتقاء دهید. |
4.0 |
4.1(3n) |
4.1 |
4.2(3j) |
4.2 |
4.3(2.240009) |
4.3 |
UCS C-Series M6 Rack Server
نسخه وصلهشده/توصیه امنیتی |
نسخه های تحت تاثیر |
(3j)4.2 |
4.2 |
4.3(2.240009) 4.3(3.240022) |
4.3 |
UCS C-Series M7 Rack Server
نسخه وصلهشده/توصیه امنیتی |
نسخه های تحت تاثیر |
4.3(3.240022) |
4.3 |
UCS E-Series M2 and M3 Server
نسخه وصلهشده/توصیه امنیتی |
نسخه های تحت تاثیر |
به نسخه پایدار ارتقاء دهید. |
نسخه 3.1 و قبلتر از آن |
3.2.15.3 |
3.2 |
UCS E-Series M6 Server
نسخه وصلهشده/توصیه امنیتی |
نسخه های تحت تاثیر |
4.12.2 |
نسخه 4.12 و قبلتر از آن |
UCS S-Series Storage Server
نسخه وصلهشده/توصیه امنیتی |
نسخه های تحت تاثیر |
به نسخه پایدار ارتقاء دهید. |
4.0 |
4.1(3n) |
4.1 |
4.2(3k) |
4.2 |
4.3(2.240009) 4.3(3.240047) |
4.3 |
منبع خبر:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj…
- 117