Cisco патчит уязвимость повышения привилегий в IMC

Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично доступный эксплоит. Проблема позволяет локальным злоумышленникам повысить свои привилегии до уровня root.

Cisco IMC — это BMC (baseboard management controller) для управления серверами UCS C-Series Rack и UCS S-Series Storage через различные интерфейсы, включая XML API, веб-интерфейс и CLI.

В компании поясняют, что уязвимость получила идентификатор CVE-2024-20295 и позволяет аутентифицированному локальному злоумышленнику выполнять инъекции команд на уровне базовой ОС, повышая свои привилегии до уровня root. Уязвимость связана с некорректной валидацией вводимых пользователем данных и может использоваться с помощью специально подготовленных CLI-команд

«Чтобы воспользоваться этой уязвимостью, злоумышленник должен иметь на затронутом устройстве права только для чтения или более высокие», — пишут в Cisco.

Уязвимость затрагивает следующие устройства Cisco, на которых установлены уязвимые версии IMC в конфигурациях по умолчанию:

  • Enterprise Network Compute Systems (ENCS) серии 5000;
  • Catalyst 8300 серии Edge uCPE;
  • серверы UCS C-Series Rack в автономном режиме;
  • серверы UCS серии E.

Команда Cisco PSIRT предупреждает, что PoC-эксплоит для этой проблемы уже доступен публично, но хакеры еще не начали применять уязвимость в атаках.

Анализ
×
Meta (запрещена в РФ)
Сфера деятельности:Связь и ИТ
912
Cisco
Сфера деятельности:Связь и ИТ
18
API
Технологии
22