Cisco Aironet Access Points parancsértelmezőjének parancs befecskendezéses sérülékenysége

CH azonosító

CH-13303

Angol cím

Cisco Aironet Access Points Command-Line Interpreter Linux Shell Command Injection Vulnerability

Felfedezés dátuma

2016.06.05.

Súlyosság

Közepes

Érintett rendszerek

Aironet Access Points and Bridges
CISCO

Érintett verziók

Aironet 1830e Access Point
Aironet 1830i Access Point
Aironet 1850e Access Point
Aironet 1850i Access Point
Aironet 2800 Series Access Points
Aironet 3800 Series Access Points

Összefoglaló

A Cisco Aironet Access Point közepes sérülékenysége vált ismertté, amelyet egy hitelesített helyi támadó parancsokat fecskendezhet be a Linux shelljébe, ahol a parancsok root-szintű jogosultsággal hajtódnak végre. A sérülékenységet kiküszöbölő megoldás már beszerezhető a gyártótól.

Leírás

A sérülékenység oka, hogy a felhasználó által megadott bemeneti adatok nem megfelelő lettek paraméterezve a parancssori felületen (CLI). A támadó a biztonsági rés kihasználásához hitelesíti az érintett eszközt, és végrehajtja a CLI részparancsait a bemeneti paraméterekkel. A sikeres kihasználás lehetővé teszi a támadónak Linux Shell parancsok végrehajtását root-szintű jogosultsággal az érintett eszközön.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

Frissítsen a gyártó által kiadott 8.2(110.0) verzióra.


Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »