[TLP:CLEAR] Cisco NX-OS opravuje aktívne zneužívanú command injection zraniteľnosť

Spoločnosť Cisco vydala aktualizácie firmware pre prepínače Nexus, opravujúce zraniteľnosť umožňujúcu injektáž príkazov do podkladového NX-OS.

Cisco NX-OS - command injection (CVE-2024-20399) CVSS 6.0 (Medium)

Autentizovanému lokálnemu útočníkovi je pomocou špeciálne vytvorených parametrov konfiguračných príkazov v CLI umožnené vykonať príkazy v podkladovom NX-OS so zvýšenými oprávneniami (root) [1]. Útok teda umožňuje útek z CLI [2] a sú preň potrebné práva administrátora [1]. Technické detaily sú v bezpečnostnej správe vydávateľa [2] a v popise nálezcu [3]. Zraniteľnosť je aktívne zneužívaná [3], čo viedlo k jej identifikácii, jednalo sa teda o 0day. Zraniteľnosť sa týka prepínačov Nexus 5500, 5600, 6000 v plnom rozsahu [2]. Ďalej potom Nexus 3000, 7000, 9000 (s NX-OS) a MDS 9000 (multilayer), kde je možnosť vykonávať príkazy v podkladovom OS prístupná aj štandardne, ale s využitím zraniteľnosti nie sú vykonané príkazy logované.

Zraniteľnosť sa nachádza v produkte cisco nx-os vo verziách (<6.2 AND <=6.2.24a) OR (>7.2 AND <=7.2.2.d1.2) OR (>7.3 AND <7.3.9.d1.1) OR (>8.0 AND <=8.4).

CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N/E:X/RL:X/RC:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MPR:X/MUI:X/MS:X/MC:X/MI:X/MA:X

Viac informácií:

Zraniteľnosť bola verejne oznámená 1. 7. 2024.


Publikoval Radko Krkoš dňa 11. 7. 2024.

CESNET CERTS Logo