Cisco Aironet Access Points parancsértelmezőjének parancs befecskendezéses sérülékenysége

CH azonosító

CH-13303

Angol cím

Cisco Aironet Access Points Command-Line Interpreter Linux Shell Command Injection Vulnerability

Felfedezés dátuma

2016.06.05.

Súlyosság

Közepes

Érintett rendszerek

Aironet Access Points and Bridges
CISCO

Érintett verziók

Aironet 1830e Access Point
Aironet 1830i Access Point
Aironet 1850e Access Point
Aironet 1850i Access Point
Aironet 2800 Series Access Points
Aironet 3800 Series Access Points

Összefoglaló

A Cisco Aironet Access Point közepes sérülékenysége vált ismertté, amelyet egy hitelesített helyi támadó parancsokat fecskendezhet be a Linux shelljébe, ahol a parancsok root-szintű jogosultsággal hajtódnak végre. A sérülékenységet kiküszöbölő megoldás már beszerezhető a gyártótól.

Leírás

A sérülékenység oka, hogy a felhasználó által megadott bemeneti adatok nem megfelelő lettek paraméterezve a parancssori felületen (CLI). A támadó a biztonsági rés kihasználásához hitelesíti az érintett eszközt, és végrehajtja a CLI részparancsait a bemeneti paraméterekkel. A sikeres kihasználás lehetővé teszi a támadónak Linux Shell parancsok végrehajtását root-szintű jogosultsággal az érintett eszközön.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

Frissítsen a gyártó által kiadott 8.2(110.0) verzióra.


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »