Cisco DNA Spaces操作系统命令注入漏洞
CVE编号
CVE-2020-3586利用情况
暂无补丁情况
N/A披露时间
2020-11-19漏洞描述
Cisco DNA Spaces是美国思科(Cisco)公司的一套室内定位服务平台。Cisco DNA Spaces Connector的基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上执行任意命令。该漏洞是由于在基于Web的管理界面中对用户提供的输入的验证不足而引起的。攻击者可以通过向基于Web的管理界面发送精心设计的HTTP请求来利用此漏洞。成功的利用可能使攻击者可以利用基于Web的管理应用程序的特权在底层操作系统上执行任意命令,该应用程序以受限用户的身份运行。这可能导致对基于Web的管理应用程序所服务的页面进行更改,从而影响基于Web的管理应用程序的完整性或可用性。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dna-cmd-injection-rrAYzOwc
参考链接 |
|
---|---|
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | cisco | dna_spaces | _connector | Up to (including) 2.2 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-78 | OS命令中使用的特殊元素转义处理不恰当(OS命令注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论