Cisco IOS XE Software权限提升漏洞

CVE编号

CVE-2020-3396

利用情况

暂无

补丁情况

N/A

披露时间

2020-09-25
漏洞描述
Cisco IOS XE是美国思科(Cisco)公司的一套为其网络设备开发的操作系统。<br />
Cisco IOS XE Software的可插拔USB 3.0固态驱动器(SSD)中的文件系统存在权限提升漏洞。该漏洞源于USB 3.0 SSD控制数据未存储在内部引导闪存中。经过身份认证的物理攻击者可通过删除USB 3.0 SSD并使用其他设备修改或删除USB 3.0 SSD上的文件,之后在原始设备上重新插入USB 3.0 SSD利用该漏洞以root用户权限删除容器保护并在容器名称空间之外执行文件操作。

解决建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iox-usb-guestshell-WmevScDj


受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco ios_xe 16.12.1 -
运行在以下环境
硬件 cisco asr_1000-x - -
运行在以下环境
硬件 cisco asr_1001 - -
运行在以下环境
硬件 cisco asr_1001-x - -
运行在以下环境
硬件 cisco asr_1002 - -
运行在以下环境
硬件 cisco asr_1002-x - -
运行在以下环境
硬件 cisco asr_1004 - -
运行在以下环境
硬件 cisco asr_1006 - -
运行在以下环境
硬件 cisco asr_1013 - -
运行在以下环境
硬件 cisco asr_1023 - -
运行在以下环境
硬件 cisco catalyst_c9300-24p - -
运行在以下环境
硬件 cisco catalyst_c9300-24s - -
运行在以下环境
硬件 cisco catalyst_c9300-24t - -
运行在以下环境
硬件 cisco catalyst_c9300-24u - -
运行在以下环境
硬件 cisco catalyst_c9300-24ux - -
运行在以下环境
硬件 cisco catalyst_c9300-48p - -
运行在以下环境
硬件 cisco catalyst_c9300-48s - -
运行在以下环境
硬件 cisco catalyst_c9300-48t - -
运行在以下环境
硬件 cisco catalyst_c9300-48u - -
运行在以下环境
硬件 cisco catalyst_c9300-48un - -
运行在以下环境
硬件 cisco catalyst_c9300-48uxm - -
运行在以下环境
硬件 cisco catalyst_c9300l-24p-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-24p-4x - -
运行在以下环境
硬件 cisco catalyst_c9300l-24t-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-24t-4x - -
运行在以下环境
硬件 cisco catalyst_c9300l-48p-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-48p-4x - -
运行在以下环境
硬件 cisco catalyst_c9300l-48t-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-48t-4x - -
运行在以下环境
硬件 cisco catalyst_c9404r - -
运行在以下环境
硬件 cisco catalyst_c9407r - -
运行在以下环境
硬件 cisco catalyst_c9410r - -
运行在以下环境
硬件 cisco catalyst_c9500-12q - -
运行在以下环境
硬件 cisco catalyst_c9500-16x - -
运行在以下环境
硬件 cisco catalyst_c9500-24q - -
运行在以下环境
硬件 cisco catalyst_c9500-24y4c - -
运行在以下环境
硬件 cisco catalyst_c9500-32c - -
运行在以下环境
硬件 cisco catalyst_c9500-32qc - -
运行在以下环境
硬件 cisco catalyst_c9500-40x - -
运行在以下环境
硬件 cisco catalyst_c9500-48y4c - -
运行在以下环境
硬件 cisco csr1000v - -
运行在以下环境
硬件 cisco isr1100 - -
运行在以下环境
硬件 cisco isr1100-4g - -
运行在以下环境
硬件 cisco isr1100-4gltegb - -
运行在以下环境
硬件 cisco isr1100-4gltena - -
运行在以下环境
硬件 cisco isr1100-6g - -
运行在以下环境
硬件 cisco isr1100-lte - -
运行在以下环境
硬件 cisco isr4321/k9 - -
运行在以下环境
硬件 cisco isr4321/k9-rf - -
运行在以下环境
硬件 cisco isr4321/k9-ws - -
运行在以下环境
硬件 cisco isr4331/k9 - -
运行在以下环境
硬件 cisco isr4331/k9-rf - -
运行在以下环境
硬件 cisco isr4331/k9-ws - -
运行在以下环境
硬件 cisco isr4351/k9 - -
运行在以下环境
硬件 cisco isr4351/k9-rf - -
运行在以下环境
硬件 cisco isr4351/k9-ws - -
CVSS3评分
7.2
  • 攻击路径
    物理
  • 攻击复杂度
  • 权限要求
  • 影响范围
    已更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-269 特权管理不恰当
阿里云安全产品覆盖情况