【漏洞通告】Cisco IMC CLI命令注入漏洞(CVE-2024-20295)
发布时间 2024-04-18一、漏洞概述
漏洞名称 | Cisco IMC CLI命令注入漏洞 | ||
CVE ID | CVE-2024-20295 | ||
漏洞类型 | 命令注入 | 发现时间 | 2024-04-18 |
漏洞评分 | 8.8 | 漏洞等级 | 高危 |
攻击向量 | 本地 | 所需权限 | 低 |
利用难度 | 低 | 用户交互 | 无 |
PoC/EXP | 已公开 | 在野利用 | 未发现 |
Cisco Integrated Management Controller(简称IMC)是一种底板管理控制器,用于通过多个接口管理 UCS C系列机架和UCS S系列存储服务器,包括 XML API、Web (WebUI) 和命令行 (CLI) 接口。
2024年4月18日,启明星辰VSRC监测到Cisco IMC中修复了一个本地权限提升漏洞(CVE-2024-20295),其CVSS评分为8.8,目前该漏洞的PoC/EXP已公开。
由于对用户提供的输入验证不足,Cisco IMC CLI中存在命令注入漏洞,经过身份验证的本地威胁者可以通过提交恶意设计的 CLI 命令来利用该漏洞,成功利用可能导致将权限提升至root。
二、影响范围
如果以下 Cisco 产品在默认配置中运行易受攻击的 Cisco IMC 版本,则此漏洞会影响这些产品:
5000 系列企业网络计算系统 (ENCS)
Catalyst 8300 系列 Edge uCPE
独立模式下的 UCS C 系列机架式服务器
UCS E 系列服务器
基于Cisco UCS C系列服务器预配置版本的思科设备如果公开对Cisco IMC CLI 的访问,也会受到影响,目前已知包括以下思科产品:
5520 和 8540 无线控制器
应用程序策略基础设施控制器 (APIC) 服务器
商业版 6000 和 7000 设备
Catalyst Center Appliances,以前称为 DNA 中心 (DNAC)
云服务平台 (CSP) 5000 系列
公共服务平台收集器 (CSPC) 设备
互联移动体验 (CMX) 设备
互联安全 UCS 平台系列服务器
Cyber Vision Center设备
Expressway系列设备
HyperFlex Edge节点
无 Fabric 互连(DC-NO-FI)部署模式 HyperFlex 数据中心中的 HyperFlex 节点
IEC6400 Edge Compute设备
IOS XRv 9000 设备
Meeting Server 1000 设备
Nexus 仪表板设备
Prime Infrastructure设备
Prime Network Registrar Jumpstart设备
Secure Email Gateways
Secure Email 和 Web Manager
Secure Endpoint Private Cloud设备
Secure Firewall Management Center设备,以前称为 Firepower 管理中心
Secure Malware Analytics 设备
Secure Network Analytics 设备
Secure Network Server 设备
Secure Web 设备
Secure Workload Servers
Telemetry Broker 设备
三、安全措施
3.1 升级版本
目前该漏洞已经修复,受影响用户可升级到以下版本(部分):
受影响产品/设备 | 受影响版本 | 修复版本 |
Cisco 5000 Series ENCS 和Catalyst 8300 Series Edge uCPE | 思科 NFVIS 版本<=3.12 | 迁移到固定版本。 |
思科 NFVIS 版本<=4.13 | 4.14.1 | |
Cisco UCS C-Series M4 Rack Server | 思科 IMC 版本<=4.0 | 迁移到固定版本。 |
4.1 | 4.1(2m) | |
Cisco UCS C-Series M5 Rack Server | 思科 IMC 版本<=4.0 | 迁移到固定版本。 |
思科 IMC 版本4.1 | 4.1(3m) | |
思科 IMC 版本4.2 | 4.2(3j) | |
思科 IMC 版本4.3 | 4.3(2.240002) | |
Cisco UCS C-Series M6 Rack Server | 思科 IMC 版本4.2 | 4.2(3j) |
思科 IMC 版本4.3 | 4.3(2.240002) | |
Cisco UCS C-Series M7 Rack Server | 思科 IMC 版本4.3 | 4.3(2.240002) |
Cisco UCS E-Series M2 and M3 | 思科 IMC 版本>= 3.2.6 | 3.2.15 |
Cisco UCS E-Series M6 | 思科 IMC 版本<= 4.12 | 4.12.2 |
具体受影响版本、修复版本及更多相关信息可参考Cisoc官方公告:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-mUx4c5AJ
3.2 临时措施
暂无。
3.3 通用建议
l 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
l 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
l 使用企业级安全产品,提升企业的网络安全性能。
l 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
l 启用强密码策略并设置为定期修改。
3.4 参考链接
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-mUx4c5AJ
https://www.bleepingcomputer.com/news/security/cisco-discloses-root-escalation-flaw-with-public-exploit-code/
四、版本信息
版本 | 日期 | 备注 |
V1.0 | 2024-04-18 | 首次发布 |
五、附录
5.1 公司简介
启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
5.2 关于我们
启明星辰安全应急响应中心已发布1000多个漏洞通告和风险预警,我们将持续跟踪全球最新的网络安全事件和漏洞,为企业的信息安全保驾护航。
关注我们: