Cisco giải quyết lỗ hổng leo thang đặc quyền root trong IMC

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
85
553 bài viết
Cisco giải quyết lỗ hổng leo thang đặc quyền root trong IMC
Cisco đã phát hành bản vá cho lỗ hổng leo thang đặc quyền (root) nghiêm trọng trong bộ điều khiển quản lý tích hợp (IMC - Integrated Management Controller). Lỗ hổng này sử dụng exploit code - một phần mềm nhắm tới những lỗ hổng đã được phát hiện từ trước.

1713755927996.png

Cisco IMC là bộ điều khiển quản lý tích hợp dùng để quản lý máy chủ UCS C-Series Rack và UCS S-Series Storage thông qua nhiều giao diện, bao gồm API XML, giao diện web (WebUI) và dòng lệnh (CLI).

Lỗ hổng có mã định danh CVE-2024-20295, xuất hiện bởi việc kiểm tra không đủ đầu vào do người dùng cung cấp tạo ra điểm yếu trong hệ thống. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách sử dụng các lệnh Command Line Interface (CLI) được tạo nhằm thực hiện các cuộc tấn công có độ phức tạp thấp.

Lỗ hổng ảnh hưởng đến các thiết bị Cisco đang chạy các phiên bản IMC trong cấu hình mặc định:
  • Hệ thống máy tính mạng doanh nghiệp (ENCS) dòng 5000
  • Thiết bị Catalyst 8300 Series Edge uCPE
  • Các máy chủ rack dòng UCS C-Series ở chế độ độc lập
  • Các máy chủ dòng UCS E-Series
CVE-2024-20295 cũng gây ra nhiều rủi ro cho các sản phẩm khác của Cisco khi mã khai thác (PoC) đã có sẵn, nhưng hiện vẫn chưa ghi nhận dấu hiệu kẻ tấn công khai thác lỗ hổng này trên thực tế.

Ngoài ra, hãng cũng đang cảnh báo về một chiến dịch brute-force quy mô lớn nhắm mục tiêu vào các dịch vụ VPN và SSH trên các thiết bị Cisco, CheckPoint, Fortinet, SonicWall và Ubiquiti sau khi khuyến cáo khách hàng giảm thiểu các cuộc tấn công Password Spraying vào các dịch vụ VPN truy cập từ xa (RAVPN) được định cấu hình trên các thiết bị tường lửa của Cisco.

 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cisco cve-2024-20295 imc
Bên trên