A Cisco javításokat adott ki az IMC termékeihez

A Cisco javításokat adott ki egy, az integrált felügyeleti vezérlőt (IMC) érintő, nagy súlyosságú sebezhetőséghez, amelyhez már publikáltak exploit kódot.

A Cisco IMC egy alaplapkezelő vezérlő az UCS C-sorozatú Rack és UCS S-sorozatú Storage szerverek több interfészen keresztüli kezelésére.

A CVE-2024-20295 néven nyomon követhető sérülékenység lehetővé teszi egy hitelesített, helyi támadó számára, hogy parancsinjekciós támadást hajtson végre az alapul szolgáló operációs rendszeren, és root jogosultságot szerezzen. A sebezhetőség kihasználásához a támadónak olvasási vagy magasabb jogosultságokkal kell rendelkeznie az érintett eszközön. A hibát a felhasználó által megadott bemenet nem megfelelő validálása okozza, amelyet a kis bonyolultságú támadások részeként, manipulált CLI-parancsok segítségével lehet kihasználni.

A sebezhetőség a következő Cisco eszközöket érinti, amelyek alapértelmezett konfigurációban sebezhető IMC verziókat futtatnak:

  • 5000-es sorozatú vállalati hálózati számítási rendszerek (ENCS)
  • Catalyst 8300 sorozatú Edge uCPE
  • UCS C-sorozatú Rack szerverek önálló üzemmódban
  • UCS E-sorozatú szerverek

Ugyanakkor más termékek is ki lehetnek téve a támadásoknak, ha úgy vannak konfigurálva, hogy hozzáférést biztosítsanak a sebezhető Cisco IMC CLI-hez.

A Cisco tanácsadása itt érhető el.

A Cisco PSIRT arra figyelmeztet, hogy a PoC exploit már elérhető, de a fenyegető szereplők még nem kezdték meg a sebezhetőség kihasználását a támadásokban.

(bleepingcomputer.com)