Cisco Integrated Management Controller távoli kódfuttatásos sérülékenység
Angol cím: Cisco Integrated Management Controller remote code execution vulnerability
CH azonosító: CH-15074
Publikálás dátuma: 2020.11.19.
Utolsó módosítás dátuma: 2020.11.19.
Leírás
A CVE-2020-3470 számon a Cisco Integrated Management Controller (IMC) API-t érintő sérülékenység vált ismertté, amelyet kihasználva a támadó root szintű kódfuttatási jogosultságot szerezhet. A sérülékenység kritikus kockázati besorolású.
Leírás forrása: Gyártói referencia: tools.cisco.com Leírás utolsó módosítása: 2020.11.19.Elemzés leírás
A Cisco Integrated Management Controller (IMC) egy alaplapi vezérlő, amely beágyazott szerverkezelést biztosít a Cisco különböző kiszolgáló egységeihez. A sérülékenység hátterében a felhasználók általi adatbevitel nem megfelelő ellenőrzése áll, kihasználásához a támadónak egy speciálisan kialakított HTTP kérést kell küldenie az API-n keresztül. Sikeres támadás esetén a támadó root szintű kódfuttatási lehetőséget szerezhet az operációs rendszer vonatkozásában.
Érintett eszközök:
- 5000 Series Enterprise Network Compute System (ENCS) Platforms
- UCS C-Series Rack Servers in standalone mode
- UCS E-Series Servers
- UCS S-Series Servers in standalone mode
A kapcsolódó frissítések elérhetőek a gyártó által biztosított hozzáférésen keresztül.
Elemzés leírás forrása: Gyártói referencia: tools.cisco.com Elemzés leírás utolsó módosítása: 2020.11.19.Hatás
CVSS3 Súlyosság és Metrika
Base score: 9.8 (Kritikus)
Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Impact Score:
Exploitability Score:
Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope (S): Unchanged
Confidentiality Impact (C):
Integrity Impact (I):
Availability Impact (A):