CISCO周三披露了一个新的高严重性漏洞以及该问题的补丁,该漏洞影响了众多设备使用的思科集成管理控制器。
思科指出,这家科技巨头表示,截至根升级漏洞披露后,尚未发生已知的利用情况,尽管可用于利用该问题的代码已公开发布。
现已联系思科询问是否有任何更新。
思科在周三的通报中表示,思科集成管理控制器(IMC)命令行界面中的漏洞“可能允许经过身份验证的本地攻击者对底层操作系统执行命令注入攻击,并将权限提升到root”。该公司表示,威胁行为者必须拥有只读权限或更高权限才能利用该漏洞。
思科表示:“成功利用该漏洞可能会让攻击者提升 root 权限。”
该供应商表示,该漏洞(跟踪号为 CVE-2024-20295)已被判定为“高”严重性,评级为 8.8(满分 10.0)。
该公司表示,思科设备必须运行受影响的 IMC 版本,并且默认配置才会受到影响。
据思科称,受影响的设备包括 UCS C 系列机架服务器(“独立模式”)和 UCS E 系列服务器,以及 5000 系列企业网络计算系统和 Catalyst 8300 系列边缘 uCPE。
该公司表示,一长串其他思科产品如果“基于思科 UCS C 系列服务器的预配置版本[并且]暴露了对思科 IMC CLI 的访问”,也可能会受到影响。
思科表示,不受影响的产品包括UCS B系列刀片服务器、UCS C系列机架服务器(由Cisco UCS Manager管理)、UCS S系列存储服务器和UCS X系列模块化系统。
由于尚未发布任何解决方法,客户必须应用可用的补丁来防止出现此问题。
思科表示,其产品安全事件响应团队(PSIRT)“意识到该漏洞的概念验证利用代码可用”。然而,该公司表示,“思科 PSIRT 并未发现任何恶意利用本通报中描述的漏洞的情况。”