【漏洞通告】Cisco IMC CLI命令注入漏洞(CVE-2024-20295)

发布时间 2024-04-18


一、漏洞概述

漏洞名称

  Cisco   IMC CLI命令注入漏洞

CVE   ID

CVE-2024-20295

漏洞类型

命令注入

发现时间

2024-04-18

漏洞评分

8.8

漏洞等级

高危

攻击向量

本地

所需权限

利用难度

用户交互

PoC/EXP

已公开

在野利用

未发现

 

Cisco Integrated Management Controller(简称IMC)是一种底板管理控制器,用于通过多个接口管理 UCS C系列机架和UCS S系列存储服务器,包括 XML API、Web (WebUI) 和命令行 (CLI) 接口。

2024年4月18日,启明星辰VSRC监测到Cisco IMC中修复了一个本地权限提升漏洞(CVE-2024-20295),其CVSS评分为8.8,目前该漏洞的PoC/EXP已公开。

由于对用户提供的输入验证不足,Cisco IMC CLI中存在命令注入漏洞,经过身份验证的本地威胁者可以通过提交恶意设计的 CLI 命令来利用该漏洞,成功利用可能导致将权限提升至root。

 


二、影响范围

如果以下 Cisco 产品在默认配置中运行易受攻击的 Cisco IMC 版本,则此漏洞会影响这些产品:

5000 系列企业网络计算系统 (ENCS)

Catalyst 8300 系列 Edge uCPE

独立模式下的 UCS C 系列机架式服务器

UCS E 系列服务器

基于Cisco UCS C系列服务器预配置版本的思科设备如果公开对Cisco IMC CLI 的访问,也会受到影响,目前已知包括以下思科产品:

5520 和 8540 无线控制器

应用程序策略基础设施控制器 (APIC) 服务器

商业版 6000 和 7000 设备

Catalyst Center Appliances,以前称为 DNA 中心 (DNAC)

云服务平台 (CSP) 5000 系列

公共服务平台收集器 (CSPC) 设备

互联移动体验 (CMX) 设备

互联安全 UCS 平台系列服务器

Cyber Vision Center设备

Expressway系列设备

HyperFlex Edge节点

无 Fabric 互连(DC-NO-FI)部署模式 HyperFlex 数据中心中的 HyperFlex 节点

IEC6400 Edge Compute设备

IOS XRv 9000 设备

Meeting Server 1000 设备

Nexus 仪表板设备

Prime Infrastructure设备

Prime Network Registrar Jumpstart设备

Secure Email Gateways

Secure Email 和 Web Manager

Secure Endpoint Private Cloud设备

Secure Firewall Management Center设备,以前称为 Firepower 管理中心

Secure Malware Analytics 设备

Secure Network Analytics 设备

Secure Network Server 设备

Secure Web 设备

Secure Workload Servers

Telemetry Broker 设备

 

三、安全措施

3.1 升级版本

目前该漏洞已经修复,受影响用户可升级到以下版本(部分):

受影响产品/设备

受影响版本

修复版本

Cisco 5000 Series ENCS 和Catalyst 8300 Series Edge uCPE

思科 NFVIS 版本<=3.12

迁移到固定版本。

思科 NFVIS 版本<=4.13

4.14.1

Cisco UCS C-Series M4 Rack   Server

思科 IMC 版本<=4.0

迁移到固定版本。

4.1

4.1(2m)

Cisco UCS C-Series M5 Rack   Server

思科 IMC 版本<=4.0

迁移到固定版本。

思科 IMC 版本4.1

4.1(3m)

思科 IMC 版本4.2

4.2(3j)

思科 IMC 版本4.3

4.3(2.240002)

Cisco UCS C-Series M6 Rack   Server

思科 IMC 版本4.2

4.2(3j)

思科 IMC 版本4.3

4.3(2.240002)

Cisco UCS C-Series M7 Rack   Server

思科 IMC 版本4.3

4.3(2.240002)

Cisco UCS E-Series M2 and M3

思科 IMC 版本>= 3.2.6

3.2.15

Cisco UCS E-Series M6

思科 IMC 版本<= 4.12

4.12.2

 

具体受影响版本、修复版本及更多相关信息可参考Cisoc官方公告:

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-mUx4c5AJ

3.2 临时措施

暂无。

3.3 通用建议

l  定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

l  加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

l  使用企业级安全产品,提升企业的网络安全性能。

l  加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

l  启用强密码策略并设置为定期修改。

3.4 参考链接

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-mUx4c5AJ

https://www.bleepingcomputer.com/news/security/cisco-discloses-root-escalation-flaw-with-public-exploit-code/

 


四、版本信息

版本

日期

备注

V1.0

2024-04-18

首次发布

 

 

五、附录

5.1 公司简介

启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。

公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)

多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。

5.2 关于我们

启明星辰安全应急响应中心已发布1000多个漏洞通告和风险预警,我们将持续跟踪全球最新的网络安全事件和漏洞,为企业的信息安全保驾护航。

关注我们:

image.png