Cisco NX-OS Software Bash Shell权限提升漏洞

CVE编号

CVE-2019-1596

利用情况

暂无

补丁情况

N/A

披露时间

2019-03-08
漏洞描述
Cisco NX-OS软件的Bash shell实现中的一个漏洞可能允许经过身份验证的本地攻击者将其特权级别提升到root。攻击者必须使用有效的用户凭据进行身份验证。此漏洞是由于系统可执行文件的权限不正确造成的。攻击者可以通过对设备进行身份验证并在Bash提示符下输入一个精心编写的命令来利用此漏洞。成功的攻击可以允许攻击者将他们的特权级别提升到root。Nexus 3000系列开关在7.0(3)I7(4)之前的版本中受到影响。Nexus 3500平台交换机在7.0(3)I7(4)之前的版本中受到影响。Nexus 3600平台交换机在7.0(3)F3(5)之前的版本中受到影响。独立NX-OS模式下的Nexus 9000系列交换机在7.0(3)I7(4)之前的版本中受到影响。Nexus 9500 r系列线卡和织物模块在7.0(3)F3(5)之前的版本中受到影响。
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190306-nxos-pe
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco nx-os * Up to
(excluding)
7.0\(3\)i4\(9\)
运行在以下环境
系统 cisco nx-os * From
(including)
7.0\(3\)f3\(1\)
Up to
(excluding)
7.0\(3\)f3\(5\)
运行在以下环境
系统 cisco nx-os * From
(including)
7.0\(3\)i5
Up to
(excluding)
7.0\(3\)i7\(4\)
运行在以下环境
系统 cisco nx-os * From
(including)
7.0\(3\)i7
Up to
(excluding)
7.0\(3\)i7\(4\)
运行在以下环境
系统 opensuse_Leap_15.1 clamav * Up to
(excluding)
0.103.0-lp151.2.12.1
运行在以下环境
系统 opensuse_Leap_15.2 clamav * Up to
(excluding)
0.103.0-lp152.6.3.1
运行在以下环境
系统 suse_12_SP5 clamav * Up to
(excluding)
0.103.0-3.3.1
运行在以下环境
硬件 cisco nexus_3000 - -
运行在以下环境
硬件 cisco nexus_3500 - -
运行在以下环境
硬件 cisco nexus_3600 - -
运行在以下环境
硬件 cisco nexus_9000 - -
运行在以下环境
硬件 cisco nexus_9500 - -
CVSS3评分
7.8
  • 攻击路径
    本地
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-732 关键资源的不正确权限授予
阿里云安全产品覆盖情况