Cisco Access Point 命令注入漏洞(CVE-2023-20097)

CVE编号

CVE-2023-20097

利用情况

暂无

补丁情况

N/A

披露时间

2023-03-23
漏洞描述
A vulnerability in Cisco access points (AP) software could allow an authenticated, local attacker to inject arbitrary commands and execute them with root privileges. This vulnerability is due to improper input validation of commands that are issued from a wireless controller to an AP. An attacker with Administrator access to the CLI of the controller could exploit this vulnerability by issuing a command with crafted arguments. A successful exploit could allow the attacker to gain full root access on the AP.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 cisco aironet_access_point_software * Up to
(excluding)
17.9.0.135
运行在以下环境
应用 cisco wireless_lan_controller_software * Up to
(excluding)
8.10.183.0
运行在以下环境
硬件 cisco aironet_1540 - -
运行在以下环境
硬件 cisco aironet_1542d - -
运行在以下环境
硬件 cisco aironet_1542i - -
运行在以下环境
硬件 cisco aironet_1560 - -
运行在以下环境
硬件 cisco aironet_1562d - -
运行在以下环境
硬件 cisco aironet_1562e - -
运行在以下环境
硬件 cisco aironet_1562i - -
运行在以下环境
硬件 cisco aironet_1800 - -
运行在以下环境
硬件 cisco aironet_1800i - -
运行在以下环境
硬件 cisco aironet_1810 - -
运行在以下环境
硬件 cisco aironet_1810w - -
运行在以下环境
硬件 cisco aironet_1815 - -
运行在以下环境
硬件 cisco aironet_1815i - -
运行在以下环境
硬件 cisco aironet_1815m - -
运行在以下环境
硬件 cisco aironet_1815t - -
运行在以下环境
硬件 cisco aironet_1815w - -
运行在以下环境
硬件 cisco aironet_2800 - -
运行在以下环境
硬件 cisco aironet_2800e - -
运行在以下环境
硬件 cisco aironet_2800i - -
运行在以下环境
硬件 cisco aironet_3800 - -
运行在以下环境
硬件 cisco aironet_3800e - -
运行在以下环境
硬件 cisco aironet_3800i - -
运行在以下环境
硬件 cisco aironet_3800p - -
运行在以下环境
硬件 cisco aironet_4800 - -
运行在以下环境
硬件 cisco catalyst_9100 - -
运行在以下环境
硬件 cisco catalyst_9105 - -
运行在以下环境
硬件 cisco catalyst_9105ax - -
运行在以下环境
硬件 cisco catalyst_9105axi - -
运行在以下环境
硬件 cisco catalyst_9105axw - -
运行在以下环境
硬件 cisco catalyst_9115 - -
运行在以下环境
硬件 cisco catalyst_9115ax - -
运行在以下环境
硬件 cisco catalyst_9115axe - -
运行在以下环境
硬件 cisco catalyst_9115axi - -
运行在以下环境
硬件 cisco catalyst_9115_ap - -
运行在以下环境
硬件 cisco catalyst_9117 - -
运行在以下环境
硬件 cisco catalyst_9117ax - -
运行在以下环境
硬件 cisco catalyst_9117axi - -
运行在以下环境
硬件 cisco catalyst_9117_ap - -
运行在以下环境
硬件 cisco catalyst_9120 - -
运行在以下环境
硬件 cisco catalyst_9120ax - -
运行在以下环境
硬件 cisco catalyst_9120axe - -
运行在以下环境
硬件 cisco catalyst_9120axi - -
运行在以下环境
硬件 cisco catalyst_9120axp - -
运行在以下环境
硬件 cisco catalyst_9120_ap - -
运行在以下环境
硬件 cisco catalyst_9124 - -
运行在以下环境
硬件 cisco catalyst_9124ax - -
运行在以下环境
硬件 cisco catalyst_9124axd - -
运行在以下环境
硬件 cisco catalyst_9124axi - -
运行在以下环境
硬件 cisco catalyst_9130 - -
运行在以下环境
硬件 cisco catalyst_9130ax - -
运行在以下环境
硬件 cisco catalyst_9130axe - -
运行在以下环境
硬件 cisco catalyst_9130axi - -
运行在以下环境
硬件 cisco catalyst_9130_ap - -
运行在以下环境
硬件 cisco catalyst_iw6300 - -
运行在以下环境
硬件 cisco catalyst_iw6300_ac - -
运行在以下环境
硬件 cisco catalyst_iw6300_dc - -
运行在以下环境
硬件 cisco catalyst_iw6300_dcw - -
运行在以下环境
硬件 cisco esw6300 - -
CVSS3评分
6.7
  • 攻击路径
    本地
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-77 在命令中使用的特殊元素转义处理不恰当(命令注入)
阿里云安全产品覆盖情况