A Cisco javításokat adott ki egy, az integrált felügyeleti vezérlőt (IMC) érintő, nagy súlyosságú sebezhetőséghez, amelyhez már publikáltak exploit kódot.
A Cisco IMC egy alaplapkezelő vezérlő az UCS C-sorozatú Rack és UCS S-sorozatú Storage szerverek több interfészen keresztüli kezelésére.
A CVE-2024-20295 néven nyomon követhető sérülékenység lehetővé teszi egy hitelesített, helyi támadó számára, hogy parancsinjekciós támadást hajtson végre az alapul szolgáló operációs rendszeren, és root jogosultságot szerezzen. A sebezhetőség kihasználásához a támadónak olvasási vagy magasabb jogosultságokkal kell rendelkeznie az érintett eszközön. A hibát a felhasználó által megadott bemenet nem megfelelő validálása okozza, amelyet a kis bonyolultságú támadások részeként, manipulált CLI-parancsok segítségével lehet kihasználni.
A sebezhetőség a következő Cisco eszközöket érinti, amelyek alapértelmezett konfigurációban sebezhető IMC verziókat futtatnak:
- 5000-es sorozatú vállalati hálózati számítási rendszerek (ENCS)
- Catalyst 8300 sorozatú Edge uCPE
- UCS C-sorozatú Rack szerverek önálló üzemmódban
- UCS E-sorozatú szerverek
Ugyanakkor más termékek is ki lehetnek téve a támadásoknak, ha úgy vannak konfigurálva, hogy hozzáférést biztosítsanak a sebezhető Cisco IMC CLI-hez.
A Cisco tanácsadása itt érhető el.
A Cisco PSIRT arra figyelmeztet, hogy a PoC exploit már elérhető, de a fenyegető szereplők még nem kezdték meg a sebezhetőség kihasználását a támadásokban.