Cisco предупреждает о дефекте эскалации внедрения команд в своем IMC.

Cisco предупреждает об уязвимости в возможности эскалации команд в своем IMC. PoC общедоступен Компания Cisco решила уязвимость с высоким уровнем опасности в своем Integrated Management Controller (IMC), для которой существует общедоступный эксплоит код. Уязвимость в Integrated Management Controller (IMC) решена, и компания знает о публичном эксплоите этой проблемы. PoC эксплоит код позволяет локальному атакующему повысить привилегии до root.
Cisco Integrated Management Controller (IMC) - это базовый контроллер управления (BMC), обеспечивающий встроенное управление сервером для серверов Cisco UCS C-Series Rack Servers и Cisco UCS S-Series Storage Servers. Уязвимость, отслеживаемая как CVE-2024-20295, находится в интерфейсе командной строки Cisco Integrated Management Controller (IMC). Локальный, аутентифицированный атакующий может использовать уязвимость для проведения атак внедрения команд в базовую операционную систему и повышения привилегий до root.
IT-гигант сообщил, что для эксплуатации этой уязвимости атакующему необходимы привилегии только для чтения или более высокие на зараженном устройстве.
Недостаток затрагивает следующие продукты, если они используют уязвимое выпуск Cisco IMC в настройках по умолчанию:
- 5000 Series Enterprise Network Compute Systems (ENCS)
- Catalyst 8300 Series Edge uCPE
- UCS C-Series Rack Servers в автономном режиме
- UCS E-Series Servers
Устройства IT-гиганта, основанные на заранее настроенной версии сервера UCS C-Series, также подвержены этому недостатку, если они предоставляют доступ к IMC CLI. Компания утверждает, что нет обходных путей для решения этой уязвимости. Cisco PSIRT знает о том, что уязвимость находится в свободном доступе в виде эксплоита, однако она не знает о случаях атак в дикой природе, использующих ее.
Тeги
Комментарий
Популярные статьи
Подпишитесь на новостную рассылку от Hatamatata.ru!
Подпишитесь на новостную рассылку от Hatamatata.ru!
Я соглашаюсь с правилами обработки персональных данных и конфиденциальности Hatamatata