Cisco Aironet Access Points parancsértelmezőjének parancs befecskendezéses sérülékenysége

CH azonosító

CH-13303

Angol cím

Cisco Aironet Access Points Command-Line Interpreter Linux Shell Command Injection Vulnerability

Felfedezés dátuma

2016.06.05.

Súlyosság

Közepes

Érintett rendszerek

Aironet Access Points and Bridges
CISCO

Érintett verziók

Aironet 1830e Access Point
Aironet 1830i Access Point
Aironet 1850e Access Point
Aironet 1850i Access Point
Aironet 2800 Series Access Points
Aironet 3800 Series Access Points

Összefoglaló

A Cisco Aironet Access Point közepes sérülékenysége vált ismertté, amelyet egy hitelesített helyi támadó parancsokat fecskendezhet be a Linux shelljébe, ahol a parancsok root-szintű jogosultsággal hajtódnak végre. A sérülékenységet kiküszöbölő megoldás már beszerezhető a gyártótól.

Leírás

A sérülékenység oka, hogy a felhasználó által megadott bemeneti adatok nem megfelelő lettek paraméterezve a parancssori felületen (CLI). A támadó a biztonsági rés kihasználásához hitelesíti az érintett eszközt, és végrehajtja a CLI részparancsait a bemeneti paraméterekkel. A sikeres kihasználás lehetővé teszi a támadónak Linux Shell parancsok végrehajtását root-szintű jogosultsággal az érintett eszközön.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

Frissítsen a gyártó által kiadott 8.2(110.0) verzióra.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
CVE-2025-13224 – Google Chrome sérülékenysége
CVE-2025-13223 – Google Chromium V8 Type Confusion sérülékenysége
CVE-2025-24893 – XWiki Platform Eval Injection sérülékenysége
CVE-2025-25256 – Fortinet FortiSIEM sebezhetősége
CVE-2022-40684 – Fortinet Multiple Products Authentication Bypass sebezhetősége
CVE-2025-59367 – ASUS DSL Router sérülékenysége
CVE-2025-64446 – Fortinet FortiWeb Path Traversal sérülékenysége
Tovább a sérülékenységekhez »