Cisco IOS XE Software权限提升漏洞
CVE编号
CVE-2020-3396利用情况
暂无补丁情况
N/A披露时间
2020-09-25漏洞描述
Cisco IOS XE是美国思科(Cisco)公司的一套为其网络设备开发的操作系统。<br /> Cisco IOS XE Software的可插拔USB 3.0固态驱动器(SSD)中的文件系统存在权限提升漏洞。该漏洞源于USB 3.0 SSD控制数据未存储在内部引导闪存中。经过身份认证的物理攻击者可通过删除USB 3.0 SSD并使用其他设备修改或删除USB 3.0 SSD上的文件,之后在原始设备上重新插入USB 3.0 SSD利用该漏洞以root用户权限删除容器保护并在容器名称空间之外执行文件操作。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iox-usb-guestshell-WmevScDj
参考链接 |
|
---|---|
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.12.1 | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1000-x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1001 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1001-x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1002 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1002-x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1004 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1006 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1013 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1023 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-24p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-24s | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-24t | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-24u | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-24ux | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48s | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48t | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48u | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48un | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48uxm | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-24p-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-24p-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-24t-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-24t-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-48p-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-48p-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-48t-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-48t-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9404r | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9407r | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9410r | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-12q | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-16x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-24q | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-24y4c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-32c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-32qc | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-40x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-48y4c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | csr1000v | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr1100 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr1100-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr1100-4gltegb | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr1100-4gltena | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr1100-6g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr1100-lte | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr4321/k9 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr4321/k9-rf | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr4321/k9-ws | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr4331/k9 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr4331/k9-rf | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr4331/k9-ws | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr4351/k9 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr4351/k9-rf | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr4351/k9-ws | - | - |
- 攻击路径 物理
- 攻击复杂度 低
- 权限要求 高
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-269 | 特权管理不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论