思科修复IMC 高危根提权漏洞
编译:代码卫士
思科 IMC 是一款主板管理控制器,用于通过多个接口如 XML API、web (WebUI) 和命令行 (CLI) 接口等管理 UCS C-Series Rack 和 UCS S-Series Storage 服务。
思科解释称,“思科IMC的CLI 中的漏洞可导致认证的本地攻击者在底层操作系统上执行命令注入攻击并将权限提升至 root。要利用该漏洞,攻击者必须在受影响设备上拥有只读或更高权限。”
该漏洞的编号是CVE-2024-20295,由对用户提供输入的验证不足引发,可在复杂度较低的攻击中使用构造的CLI 命令遭利用。该漏洞影响默认配置下,运行易受攻击IMC版本的如下思科设备:
5000 Series Enterprise Network Compute Systems (ENCS)
Catalyst 8300 Series Edge uCPE
UCS C-Series Rack Servers in standalone mode
UCS E-Series Servers
不过,思科还披露称如果其它产品配置为可访问易受攻击的思科 IMC CLI,则也受攻击。思科的产品安全事件响应团队 (PSIRT) 还提醒称,该漏洞的 PoC 利用代码已可用,不过幸运的是尚未遭利用。
去年10月份,思科发布两个0day漏洞的补丁,这些漏洞可用于在一周内攻陷5万多台 IOS XE设备。攻击者还在去年利用了第二个IOS和IOS XE 0day,它们可用于通过远程代码执行劫持易受攻击的设备。
最近,思科提醒注意针对思科、CheckPoint、Fortinet、SonicWall 和Ubiquiti 设备上VPN和SSH 服务的大规模且正在进行的凭据暴力攻击。而在此之前,思科督促客户缓解针对在思科 Secure Firewall 设备上配置RAVPN服务的密码喷射攻击。
https://www.bleepingcomputer.com/news/security/cisco-discloses-root-escalation-flaw-with-public-exploit-code/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。