思科披露高严重性漏洞,PoC可用

思科披露了一个高严重性漏洞,该漏洞可能允许攻击者获得受害者操作系统的 root 访问权限。

在周三的安全通报中,思科详细介绍了一个命令注入漏洞,编号为 CVE-2024-20295,该漏洞影响思科集成管理控制器 (IMC) 的 CLI。 CLI用于配置、监控和维护Cisco设备,而IMC是底板管理控制器,帮助企业管理服务器。 思科称赞安全研究员 James Muller 报告了该漏洞。

思科在 其咨询 CVE-2024-20295 的 CVSS 分数为 8.8,可允许经过身份验证的本地攻击者将权限提升至 root。 思科警告说,概念验证 (PoC) 漏洞已公开可用,但补充说,思科产品安全事件响应团队“不知道有人恶意使用本通报中描述的漏洞”。

最近的恶意活动表明,威胁参与者会在 PoC 可用后迅速利用漏洞。 例如,二月份,在 GitHub 上发布 PoC 几个小时后,攻击者试图利用一个关键的 Fortinet FortiNAC Web 服务器漏洞。 然而,思科的缺陷似乎还不是这样。

受影响的产品包括 5000 系列企业网络计算系统、Catalyst 8300 系列边缘 uCPE、独立模式下的 UCS C 系列机架服务器和 UCS E 系列服务器。 此外,“基于 Cisco UCS C 系列服务器预配置版本的思科设备如果公开对 Cisco IMC CLI 的访问,也会受到影响”,该公告中写道。

虽然攻击者可以访问敏感信息,但有一些警告使其变得更加困难。 例如,攻击者必须经过身份验证并且是本地的。 思科还强调,攻击者必须在受影响的设备上拥有只读或更高的权限。 要利用该缺陷,攻击者必须提交精心设计的 CLI 命令。

思科发布了软件更新来解决该漏洞,并敦促用户升级到修复版本。 然而,供应商没有提供解决方法。

截至发稿时,思科尚未回应 TechTarget 编辑的置评请求。

事实证明,去年思科产品是威胁行为者的热门目标。 9 月,攻击者利用了两个独立的思科零日漏洞: 两者都涉及用于 VPN 的软件。 其中一个是越界写入漏洞,攻击者可以利用该漏洞完全控制供应商的组加密传输 VPN 产品。 另一方面,思科透露,Akira 勒索软件团伙利用了一个零日漏洞,允许攻击者远程访问思科自适应安全设备和 Firepower 威胁防御软件中的 VPN 功能。

Arielle Waldman 是 TechTarget 编辑部的新闻撰稿人,内容涉及企业安全。

1713480339
2024-04-18 22:10:40
#思科披露高严重性漏洞PoC可用

Leave a Reply

Your email address will not be published. Required fields are marked *

近期新闻​

编辑精选​