Cisco IOS XE Software 安全漏洞(CVE-2023-20235)

CVE编号

CVE-2023-20235

利用情况

暂无

补丁情况

N/A

披露时间

2023-10-05
漏洞描述
Cisco IOS XE软件中的Cisco IOx应用主机基础设施的设备内应用开发工作流功能存在漏洞,经过身份验证的远程攻击者可以作为root用户访问底层操作系统。此漏洞存在的原因是当Docker容器处于应用开发模式时,特权运行时选项不被阻止。攻击者可以利用Docker CLI来访问受影响的设备来利用此漏洞。应用开发工作流仅应在开发系统上使用,而不应在生产系统上使用。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco ios_xe * Up to
(excluding)
17.3.1
运行在以下环境
硬件 cisco catalyst_ie3200_rugged_switch - -
运行在以下环境
硬件 cisco catalyst_ie3300_rugged_switch - -
运行在以下环境
硬件 cisco catalyst_ie3400_rugged_switch - -
运行在以下环境
硬件 cisco catalyst_ir1101 - -
运行在以下环境
硬件 cisco catalyst_ir1821-k9 - -
运行在以下环境
硬件 cisco catalyst_ir1831-k9 - -
运行在以下环境
硬件 cisco catalyst_ir1833-k9 - -
运行在以下环境
硬件 cisco catalyst_ir1835-k9 - -
运行在以下环境
硬件 cisco catalyst_ir8140h-k9 - -
运行在以下环境
硬件 cisco catalyst_ir8140h-p-k9 - -
运行在以下环境
硬件 cisco catalyst_ir8340-k9 - -
运行在以下环境
硬件 cisco ess-3300-24t-con-a - -
运行在以下环境
硬件 cisco ess-3300-24t-con-e - -
运行在以下环境
硬件 cisco ess-3300-24t-ncp-a - -
运行在以下环境
硬件 cisco ess-3300-24t-ncp-e - -
运行在以下环境
硬件 cisco ess-3300-con-a - -
运行在以下环境
硬件 cisco ess-3300-con-e - -
运行在以下环境
硬件 cisco ess-3300-ncp-a - -
运行在以下环境
硬件 cisco ess-3300-ncp-e - -
CVSS3评分
6.5
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-269 特权管理不恰当
阿里云安全产品覆盖情况