Cisco Application Policy Infrastructure Controller (APIC) sérülékenységei

CH azonosító

CH-14195

Angol cím

Cisco Application Policy Infrastructure Controller SSH and Custom Binary Privilege Escalation Vulnerability

Felfedezés dátuma

2017.08.15.

Súlyosság

Magas

Érintett rendszerek

CISCO

Érintett verziók

Cisco APIC 2.2 előtti verziók

Összefoglaló

A Cisco Application Policy Infrastructure Controller két magas kockázati besorolású sérülékenysége vált ismertté, amelyeket kihasználva a támadó magasabb jogosultságokat szerezhet.

Leírás

A Cisco APIC SSH sérülékenysége lehetővé teheti egy hitelesített támadó számára, hogy magasabb jogosultságokat érjen el, mint ami eredetileg a fiókhoz van rendelve. A támadó jogosultsági szintjét úgy módosítják, hogy az megegyezzen az SSH-n keresztüli bejelentkezés utolsó felhasználójának értékével. Az illetéktelen felhasználó nem tud root szintű jogosultságokat szerezni. [CVE-2017-6767]

A Cisco APIC eszközökön a rendszerindítási időpontban telepített egyes végrehajtható rendszerfájlok esetén a telepítési eljárás sebezhetősége lehetővé teheti egy hitelesített helyi támadó számára, hogy root szintű jogosultságokat szerezzen. [CVE-2017-6768]

Megoldás

Frissítsen a 2.2(2e) verzióra.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
CVE-2025-13224 – Google Chrome sérülékenysége
CVE-2025-13223 – Google Chromium V8 Type Confusion sérülékenysége
CVE-2025-24893 – XWiki Platform Eval Injection sérülékenysége
CVE-2025-25256 – Fortinet FortiSIEM sebezhetősége
CVE-2022-40684 – Fortinet Multiple Products Authentication Bypass sebezhetősége
CVE-2025-59367 – ASUS DSL Router sérülékenysége
CVE-2025-64446 – Fortinet FortiWeb Path Traversal sérülékenysége
Tovább a sérülékenységekhez »