Cisco IOS XE SD-WAN 软件权限提升漏洞(CVE-2023-20035)

CVE编号

CVE-2023-20035

利用情况

暂无

补丁情况

N/A

披露时间

2023-03-24
漏洞描述
具有运行命令权限的攻击者可通过使用本地终端访问或管理 shell 界面对受影响的设备进行身份验证,然后将精心设计的输入提交到系统 CLI 来利用此漏洞。成功的利用可能允许攻击者以 root 权限在底层操作系统上执行命令。具有有限用户权限的攻击者可以利用此漏洞获得对系统的完全控制。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 cisco catalyst_8000v_edge - -
运行在以下环境
系统 cisco ios_xe_sd-wan - -
运行在以下环境
硬件 cisco asr_1001-x - -
运行在以下环境
硬件 cisco asr_1002-hx - -
运行在以下环境
硬件 cisco asr_1006-x - -
运行在以下环境
硬件 cisco asr_1009-x - -
运行在以下环境
硬件 cisco catalyst_8200 - -
运行在以下环境
硬件 cisco catalyst_8300 - -
运行在以下环境
硬件 cisco catalyst_8300-1n1s-4t2x - -
运行在以下环境
硬件 cisco catalyst_8300-1n1s-6t - -
运行在以下环境
硬件 cisco catalyst_8300-2n2s-4t2x - -
运行在以下环境
硬件 cisco catalyst_8300-2n2s-6t - -
运行在以下环境
硬件 cisco catalyst_8500 - -
运行在以下环境
硬件 cisco catalyst_8500-4qc - -
运行在以下环境
硬件 cisco catalyst_8500l - -
运行在以下环境
硬件 cisco catalyst_8510csr - -
运行在以下环境
硬件 cisco catalyst_8510msr - -
运行在以下环境
硬件 cisco catalyst_8540csr - -
运行在以下环境
硬件 cisco catalyst_8540msr - -
运行在以下环境
硬件 cisco csr_1000v - -
运行在以下环境
硬件 cisco isr_1100 - -
运行在以下环境
硬件 cisco isr_1100-4g/6g - -
运行在以下环境
硬件 cisco isr_1100-4p - -
运行在以下环境
硬件 cisco isr_1100-8p - -
运行在以下环境
硬件 cisco isr_1101 - -
运行在以下环境
硬件 cisco isr_1101-4p - -
运行在以下环境
硬件 cisco isr_1109 - -
运行在以下环境
硬件 cisco isr_1109-2p - -
运行在以下环境
硬件 cisco isr_1109-4p - -
运行在以下环境
硬件 cisco isr_1120 - -
运行在以下环境
硬件 cisco isr_1131 - -
运行在以下环境
硬件 cisco isr_1160 - -
运行在以下环境
硬件 cisco isr_4221 - -
运行在以下环境
硬件 cisco isr_4321 - -
运行在以下环境
硬件 cisco isr_4331 - -
运行在以下环境
硬件 cisco isr_4351 - -
运行在以下环境
硬件 cisco isr_4431 - -
运行在以下环境
硬件 cisco isr_4451 - -
运行在以下环境
硬件 cisco isr_4451-x - -
运行在以下环境
硬件 cisco isr_4461 - -
CVSS3评分
7.8
  • 攻击路径
    本地
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
NVD-CWE-noinfo
阿里云安全产品覆盖情况