CH azonosító
CH-13303Angol cím
Cisco Aironet Access Points Command-Line Interpreter Linux Shell Command Injection VulnerabilityFelfedezés dátuma
2016.06.05.Súlyosság
KözepesÉrintett rendszerek
Aironet Access Points and BridgesCISCO
Érintett verziók
Aironet 1830e Access Point
Aironet 1830i Access Point
Aironet 1850e Access Point
Aironet 1850i Access Point
Aironet 2800 Series Access Points
Aironet 3800 Series Access Points
Összefoglaló
A Cisco Aironet Access Point közepes sérülékenysége vált ismertté, amelyet egy hitelesített helyi támadó parancsokat fecskendezhet be a Linux shelljébe, ahol a parancsok root-szintű jogosultsággal hajtódnak végre. A sérülékenységet kiküszöbölő megoldás már beszerezhető a gyártótól.
Leírás
A sérülékenység oka, hogy a felhasználó által megadott bemeneti adatok nem megfelelő lettek paraméterezve a parancssori felületen (CLI). A támadó a biztonsági rés kihasználásához hitelesíti az érintett eszközt, és végrehajtja a CLI részparancsait a bemeneti paraméterekkel. A sikeres kihasználás lehetővé teszi a támadónak Linux Shell parancsok végrehajtását root-szintű jogosultsággal az érintett eszközön.
Megoldás
Frissítsen a legújabb verzióraMegoldás
Frissítsen a gyártó által kiadott 8.2(110.0) verzióra.
Támadás típusa
Command InjectionPrivilege escalation (jogosultság kiterjesztés)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Gyártói referencia: tools.cisco.com
CVE-2016-1418 - NVD CVE-2016-1418