آسیبپذیری با شناسه CVE-2024-20399، امتیاز 6.0 و شدت متوسط در رابط خط فرمان (CLI) سیستم عامل سوئیچهای سری Nexus شرکت سیسکو کشف شده است. این آسیبپذیری به یک مهاجم محلی با سطح دسترسی root اجازه میدهد تا دستورات دلخواه را بر روی سوئیچ اجرا کند.
این آسیبپذیری به دلیل اعتبارسنجی ناکافی آرگومانهای دستورات CLI پیکربندی خاص ایجاد شده است. مهاجم میتواند با قرار دادن ورودیهای مخرب به عنوان آرگومان این دستورات، از این آسیبپذیری بهرهبرداری کند. بهرهبرداری موفقیتآمیز از این آسیبپذیری به مهاجم اجازه میدهد تا دستورات دلخواه را با سطح دسترسی root بر روی سیستم عامل زیربنایی اجرا کند.
توجه: برای بهرهبرداری از این آسیبپذیری بر روی سوئیچهای سیسکو NX-OS، مهاجم باید دارای دسترسیهای مدیریتی باشد.
محصولات تحت تأثیر
• سوئیچهای سری MDS 9000
• سوئیچهای سری Nexus 3000
• سوئیچهای سری Nexus 5500
• سوئیچهای سری Nexus 5600
• سوئیچهای سری Nexus 6000
• سوئیچهای سری Nexus 7000
• سوئیچهای سری Nexus 9000 در حالت مستقل NX-OS
توصیههای امنیتی
• سیسکو وصلههای امنیتی را برای رفع این آسیبپذیری منتشر کرده است. به شدت توصیه میشود که در اسرع وقت وصلهها بر روی سوئیچهای آسیبپذیر نصب شود.
• تا زمان نصب وصله، راهحلی برای رفع این آسیبپذیری وجود ندارد.
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-20399
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cmd-inj…
- 116