Брешь в Cisco IMC: когда хакеры становятся администраторами за пару минут

Cisco выпустила обновления для устранения серьёзной уязвимости в своём интегрированном контроллере управления которая позволяет локальным атакующим повысить свои привилегии до уровня администратора.

“Уязвимость в командной строке Cisco Integrated Management Controller (IMC) может позволить локальному авторизованному злоумышленнику выполнять атаки с использованием командной строки в базовой операционной системе и повышать привилегии до root”, – объяснилив компании.

Проблема, получившая идентификатор CVE-2024-20295,вызвана недостаточной проверкой данных, введённых пользователем. Это позволяет применять специально сформированные команды для атак низкой сложности.

Список устройств, подверженных риску, включает в себя серверы Cisco следующих серий:

  • 5000 Series Enterprise Network Compute Systems (ENCS);
  • Catalyst 8300 Series Edge uCPE;
  • Серверы UCS C-Series в автономном режиме;
  • Серверы UCS E-Series.

Команда по реагированию на инциденты безопасности продуктов Cisco (PSIRT) предупреждает, что PoC-

Эксплойты обычно классифицируются и называются по: типу уязвимости, которую они используют; являются ли они локальными или удаленными; а также результатом запуска эксплойта (например, EoP, DoS, спуфинг). Одной из схем, предлагающих эксплойты нулевого дня, является Exploit-as-a-Service.

Public Release.