IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هشدار خطر سیسکو نسبت به نقص تشدید Command Injection در IMC‌های خود

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir cisco integrated management controller bug
سیسکو یک آسیب‌پذیری با شدت بالا را در کنترلر مدیریت یکپارچه (IMC) خود که کد اکسپلویت آن در دسترس عموم قرار دارد را برطرف کرده است.

سیسکو یک آسیب‌پذیری با شدت بالا کنترل کننده مدیریت یکپارچه (IMC) را برطرف کرده است و از یک کد اکسپلویت عمومی که برای این مشکل منتشر شده، آگاه است. کد اکسپلویت PoC به مهاجم محلی اجازه می‌دهد تا اختیارات را به دسترسی روت افزایش دهد.

سامانه Cisco Integrated Management Controller (IMC) یک کنترل کننده مدیریت پایه (BMC) است که مدیریت سرور تعبیه شده را برای سرور‌های رک سری C سیسکو و سرور‌های استوریج سری S سیسکو UCS ارائه می‌دهد.

این آسیب‌پذیری که با نام CVE-2024-20295 رد‌یابی می‌شود، در CLI کنترل‌کننده مدیریت یکپارچه سیسکو (IMC) قرار دارد. یک مهاجم محلی و احراز هویت شده، می‌تواند از این آسیب‌پذیری برای انجام حملات تزریق فرمان بر روی سیستم عامل اصلی سواستفاده کند و اختیازات را به سطح روت ارتقا دهد. این غول فناوری اطلاعات گزارش داد که برای سواستفاده از این آسیب‌پذیری، مهاجم باید دارای اختیارات read-only یا بالا‌تر از آن، در دستگاه آسیب‌دیده باشد.

سیسکو در توصیه امنیتی خود گفته است: "این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی ورودی ارائه‌شده توسط کاربر است. یک مهاجم می‌تواند با ارسال یک دستور CLI ساخته شده از این آسیب‌پذیری سواستفاده کند. یک اکسپلویت موفق می‌تواند به مهاجم اجازه دهد تا اختیاراتش را به روت افزایش دهد".

این نقص محصولات زیر را در صورتی که نسخه آسیب‌پذیر Cisco IMC را در پیکربندی پیش‌فرض اجرا کنند، تحت تاثیر قرار می‌دهد:

•  Series 5000 Enterprise Network Compute System (ENCS)
• Catalyst 8300 Series Edge uCPE
• UCS C-Series Rack Server در حالت مستقل
• UCS Server سری E

دستگاه‌های ین شرکت فناوری اطلاعات که مبتنی بر نسخه از پیش پیکربندی شده سرور UCS سری C هستند نیز در صورت دسترسی به IMC CLI تحت تاثیر این نقص قرار می‌گیرند. این شرکت بیان می‌کند که تا این لحظه هیچ راه‌حلی برای حل این آسیب‌پذیری وجود ندارد.

مجموعه Cisco PSIRT افزود که می‌داند که کد اکسپلویت اثبات مفهوم برای این آسیب‌پذیری در دسترس است، اما تا بدین لحظه، از حملاتی که در فضای سایبری از آن سواستفاده می‌کنند آگاه نیست.

برچسب ها: UCS Server, UCS C-Series Rack Servers, Catalyst 8300 Series Edge uCPE, ENCS, Enterprise Network Compute Systems, Cisco Integrated Management Controller, Integrated Management Controller, IMC, Cyber Attack, baseboard management controller, تزریق فرمان, Exploit, Cisco, cybersecurity, Command Injection, اکسپلویت‌, سیسکو, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, حمله سایبری, news

چاپ ایمیل