Allvarlig sårbarhet i Cisco IMC

Sårbarhet Cisco

En sårbarhet i CLI (command line interface) i Cisco IMC möjliggör för en autentiserad användare att höja sina behörigheter (privilege escalation) till root. För att kunna utnyttja sårbarheten krävs att användaren har read only-rättigheter eller högre. [1]

Det finns inga uppgifter om att sårbarheten ska ha exploaterats. Cisco skriver dock att proof of concept-kod har publicerats, vilket gör det angeläget att snarast möjligt installera en rättning. Cisco klassar allvaret i sårbarheten till 8.8 enligt CVSSv3.1. [1] NIST har ännu inte gjort en klassificering. [2]

Påverkade produkter

Nedanstående produkter är sårbara, om de kör en sårbar Cisco IMC som standardkonfiguration.

5000 Series Enterprise Network Compute Systems (ENCS)
Catalyst 8300 Series Edge uCPE
UCS C-Series Rack Servers som standalone
UCS E-Series Servers

Utöver dessa är ytterligare produkter sårbara under specifika omständigheter.

Rekommendationer

CERT-SE rekommenderar att uppdatera sårbara produkter så snart som möjligt.

Källor

[1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-mUx4c5AJ

[2] https://nvd.nist.gov/vuln/detail/CVE-2024-20295