Cisco Application Policy Infrastructure Controller (APIC) sérülékenységei

CH azonosító

CH-14195

Angol cím

Cisco Application Policy Infrastructure Controller SSH and Custom Binary Privilege Escalation Vulnerability

Felfedezés dátuma

2017.08.15.

Súlyosság

Magas

Érintett rendszerek

CISCO

Érintett verziók

Cisco APIC 2.2 előtti verziók

Összefoglaló

A Cisco Application Policy Infrastructure Controller két magas kockázati besorolású sérülékenysége vált ismertté, amelyeket kihasználva a támadó magasabb jogosultságokat szerezhet.

Leírás

A Cisco APIC SSH sérülékenysége lehetővé teheti egy hitelesített támadó számára, hogy magasabb jogosultságokat érjen el, mint ami eredetileg a fiókhoz van rendelve. A támadó jogosultsági szintjét úgy módosítják, hogy az megegyezzen az SSH-n keresztüli bejelentkezés utolsó felhasználójának értékével. Az illetéktelen felhasználó nem tud root szintű jogosultságokat szerezni. [CVE-2017-6767]

A Cisco APIC eszközökön a rendszerindítási időpontban telepített egyes végrehajtható rendszerfájlok esetén a telepítési eljárás sebezhetősége lehetővé teheti egy hitelesített helyi támadó számára, hogy root szintű jogosultságokat szerezzen. [CVE-2017-6768]

Megoldás

Frissítsen a 2.2(2e) verzióra.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
CVE-2024-53150 – Linux Kernel Out-of-Bounds Read sebezhetősége
CVE-2025-30406 – Gladinet CentreStack Use of Hard-coded Cryptographic Key sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
Tovább a sérülékenységekhez »