Cisco IOS XE 命令注入漏洞

CVE编号

CVE-2020-3207

利用情况

暂无

补丁情况

N/A

披露时间

2020-06-04
漏洞描述
Cisco IOS XE是美国思科(Cisco)公司的一套为其网络设备开发的操作系统。 Cisco IOS XE Software中引导程序选项的处理存在命令注入漏洞,该漏洞源于处理引导程序选项时未充分验证输入信息。攻击者可通过修改设备引导程序选项利用该漏洞绕过安全启动过程,并以root权限在受影响的设备上执行恶意代码。以下产品及版本受到影响:Cisco Catalyst 3650 Series Switches;Catalyst 3850 Series Switches;Catalyst 9200 Series Switches;Catalyst 9300 Series Switches;Catalyst 9500 Series Switches。

解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ngwc-cmdinj-KEwWVWR
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco ios_xe 16.10.1 -
运行在以下环境
系统 cisco ios_xe 16.10.1e -
运行在以下环境
系统 cisco ios_xe 16.10.1s -
运行在以下环境
系统 cisco ios_xe 16.11.1 -
运行在以下环境
系统 cisco ios_xe 16.11.1a -
运行在以下环境
系统 cisco ios_xe 16.11.1b -
运行在以下环境
系统 cisco ios_xe 16.11.1c -
运行在以下环境
系统 cisco ios_xe 16.11.1s -
运行在以下环境
系统 cisco ios_xe 16.12.1 -
运行在以下环境
系统 cisco ios_xe 16.12.1c -
运行在以下环境
系统 cisco ios_xe 16.12.1s -
运行在以下环境
系统 cisco ios_xe 16.9.2 -
运行在以下环境
系统 cisco ios_xe 16.9.2a -
运行在以下环境
系统 cisco ios_xe 16.9.2s -
运行在以下环境
系统 cisco ios_xe 16.9.3 -
运行在以下环境
系统 cisco ios_xe 16.9.3a -
运行在以下环境
系统 cisco ios_xe 16.9.3h -
运行在以下环境
系统 cisco ios_xe 16.9.3s -
运行在以下环境
系统 cisco ios_xe 16.9.4 -
运行在以下环境
硬件 cisco catalyst_3650-12x48uq - -
运行在以下环境
硬件 cisco catalyst_3650-12x48ur - -
运行在以下环境
硬件 cisco catalyst_3650-12x48uz - -
运行在以下环境
硬件 cisco catalyst_3650-24pd - -
运行在以下环境
硬件 cisco catalyst_3650-24pdm - -
运行在以下环境
硬件 cisco catalyst_3650-48fq - -
运行在以下环境
硬件 cisco catalyst_3650-48fqm - -
运行在以下环境
硬件 cisco catalyst_3650-8x24uq - -
运行在以下环境
硬件 cisco catalyst_3850-24xs - -
运行在以下环境
硬件 cisco catalyst_3850-48xs - -
运行在以下环境
硬件 cisco catalyst_3850-nm-2-40g - -
运行在以下环境
硬件 cisco catalyst_3850-nm-8-10g - -
运行在以下环境
硬件 cisco catalyst_c9200-24p - -
运行在以下环境
硬件 cisco catalyst_c9200-24t - -
运行在以下环境
硬件 cisco catalyst_c9200-48p - -
运行在以下环境
硬件 cisco catalyst_c9200-48t - -
运行在以下环境
硬件 cisco catalyst_c9200l-24p-4g - -
运行在以下环境
硬件 cisco catalyst_c9200l-24p-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-24pxg-2y - -
运行在以下环境
硬件 cisco catalyst_c9200l-24pxg-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-24t-4g - -
运行在以下环境
硬件 cisco catalyst_c9200l-24t-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-48p-4g - -
运行在以下环境
硬件 cisco catalyst_c9200l-48p-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-48pxg-2y - -
运行在以下环境
硬件 cisco catalyst_c9200l-48pxg-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-48t-4g - -
运行在以下环境
硬件 cisco catalyst_c9200l-48t-4x - -
运行在以下环境
硬件 cisco catalyst_c9300-24p - -
运行在以下环境
硬件 cisco catalyst_c9300-24s - -
运行在以下环境
硬件 cisco catalyst_c9300-24t - -
运行在以下环境
硬件 cisco catalyst_c9300-24u - -
运行在以下环境
硬件 cisco catalyst_c9300-24ux - -
运行在以下环境
硬件 cisco catalyst_c9300-48p - -
运行在以下环境
硬件 cisco catalyst_c9300-48s - -
运行在以下环境
硬件 cisco catalyst_c9300-48t - -
运行在以下环境
硬件 cisco catalyst_c9300-48u - -
运行在以下环境
硬件 cisco catalyst_c9300-48un - -
运行在以下环境
硬件 cisco catalyst_c9300-48uxm - -
运行在以下环境
硬件 cisco catalyst_c9300l-24p-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-24p-4x - -
运行在以下环境
硬件 cisco catalyst_c9300l-24t-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-24t-4x - -
运行在以下环境
硬件 cisco catalyst_c9300l-48p-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-48p-4x - -
运行在以下环境
硬件 cisco catalyst_c9300l-48t-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-48t-4x - -
运行在以下环境
硬件 cisco catalyst_c9500-12q - -
运行在以下环境
硬件 cisco catalyst_c9500-16x - -
运行在以下环境
硬件 cisco catalyst_c9500-24q - -
运行在以下环境
硬件 cisco catalyst_c9500-24y4c - -
运行在以下环境
硬件 cisco catalyst_c9500-32c - -
运行在以下环境
硬件 cisco catalyst_c9500-32qc - -
运行在以下环境
硬件 cisco catalyst_c9500-40x - -
运行在以下环境
硬件 cisco catalyst_c9500-48y4c - -
CVSS3评分
6.7
  • 攻击路径
    本地
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
阿里云安全产品覆盖情况