cisco ios 使用硬编码的凭证

admin 2023-12-01 21:27:21 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
cisco ios 使用硬编码的凭证

CVE编号

CVE-2020-3234

利用情况

暂无

补丁情况

N/A

披露时间

2020-06-04
漏洞描述
Cisco 1000 Series Connected Grid Routers(CGR1000)是美国思科(Cisco)公司的一款1000系列互联网格路由器。 Cisco 809 Industrial ISRs、829 Industrial ISRs和Cisco CGR1000中的IOS Software的虚拟控制台身份验证存在信任管理问题漏洞,该漏洞源于程序使用了保密性较弱的硬编码凭证,本地攻击者可通过进行身份验证并借助静态凭证通过虚拟控制台连接到VDS利用该漏洞以root用户身份访问Linux shell。
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-iot-vds-cred-uPMp9zbY
参考链接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco ios 12.2(60)ez16 -
运行在以下环境
系统 cisco ios 15.0(2)sg11a -
运行在以下环境
系统 cisco ios 15.3(3)jaa1 -
运行在以下环境
系统 cisco ios 15.3(3)jpj -
运行在以下环境
系统 cisco ios 15.4(1)cg -
运行在以下环境
系统 cisco ios 15.4(2)cg -
运行在以下环境
系统 cisco ios 15.4(3)m -
运行在以下环境
系统 cisco ios 15.4(3)m1 -
运行在以下环境
系统 cisco ios 15.4(3)m10 -
运行在以下环境
系统 cisco ios 15.4(3)m2 -
运行在以下环境
系统 cisco ios 15.4(3)m3 -
运行在以下环境
系统 cisco ios 15.4(3)m4 -
运行在以下环境
系统 cisco ios 15.4(3)m5 -
运行在以下环境
系统 cisco ios 15.4(3)m6 -
运行在以下环境
系统 cisco ios 15.4(3)m6a -
运行在以下环境
系统 cisco ios 15.4(3)m7 -
运行在以下环境
系统 cisco ios 15.4(3)m8 -
运行在以下环境
系统 cisco ios 15.4(3)m9 -
运行在以下环境
系统 cisco ios 15.5(1)t -
运行在以下环境
系统 cisco ios 15.5(1)t2 -
运行在以下环境
系统 cisco ios 15.5(1)t3 -
运行在以下环境
系统 cisco ios 15.5(1)t4 -
运行在以下环境
系统 cisco ios 15.5(2)t -
运行在以下环境
系统 cisco ios 15.5(2)t1 -
运行在以下环境
系统 cisco ios 15.5(2)t2 -
运行在以下环境
系统 cisco ios 15.5(2)t3 -
运行在以下环境
系统 cisco ios 15.5(2)t4 -
运行在以下环境
系统 cisco ios 15.5(3)m -
运行在以下环境
系统 cisco ios 15.5(3)m0a -
运行在以下环境
系统 cisco ios 15.5(3)m1 -
运行在以下环境
系统 cisco ios 15.5(3)m10 -
运行在以下环境
系统 cisco ios 15.5(3)m11 -
运行在以下环境
系统 cisco ios 15.5(3)m2 -
运行在以下环境
系统 cisco ios 15.5(3)m2a -
运行在以下环境
系统 cisco ios 15.5(3)m3 -
运行在以下环境
系统 cisco ios 15.5(3)m4 -
运行在以下环境
系统 cisco ios 15.5(3)m4a -
运行在以下环境
系统 cisco ios 15.5(3)m5 -
运行在以下环境
系统 cisco ios 15.5(3)m6 -
运行在以下环境
系统 cisco ios 15.5(3)m6a -
运行在以下环境
系统 cisco ios 15.5(3)m7 -
运行在以下环境
系统 cisco ios 15.5(3)m8 -
运行在以下环境
系统 cisco ios 15.5(3)m9 -
运行在以下环境
系统 cisco ios 15.6(1)t -
运行在以下环境
系统 cisco ios 15.6(1)t0a -
运行在以下环境
系统 cisco ios 15.6(1)t1 -
运行在以下环境
系统 cisco ios 15.6(1)t2 -
运行在以下环境
系统 cisco ios 15.6(1)t3 -
运行在以下环境
系统 cisco ios 15.6(2)t -
运行在以下环境
系统 cisco ios 15.6(2)t1 -
运行在以下环境
系统 cisco ios 15.6(2)t2 -
运行在以下环境
系统 cisco ios 15.6(2)t3 -
运行在以下环境
系统 cisco ios 15.6(3)m -
运行在以下环境
系统 cisco ios 15.6(3)m0a -
运行在以下环境
系统 cisco ios 15.6(3)m1 -
运行在以下环境
系统 cisco ios 15.6(3)m1b -
运行在以下环境
系统 cisco ios 15.6(3)m2 -
运行在以下环境
系统 cisco ios 15.6(3)m3 -
运行在以下环境
系统 cisco ios 15.6(3)m3a -
运行在以下环境
系统 cisco ios 15.6(3)m4 -
运行在以下环境
系统 cisco ios 15.6(3)m5 -
运行在以下环境
系统 cisco ios 15.6(3)m6 -
运行在以下环境
系统 cisco ios 15.6(3)m6a -
运行在以下环境
系统 cisco ios 15.6(3)m6b -
运行在以下环境
系统 cisco ios 15.6(3)m7 -
运行在以下环境
系统 cisco ios 15.6(3)m8 -
运行在以下环境
系统 cisco ios 15.6(3)m9 -
运行在以下环境
系统 cisco ios 15.7(3)m -
运行在以下环境
系统 cisco ios 15.7(3)m1 -
运行在以下环境
系统 cisco ios 15.7(3)m2 -
运行在以下环境
系统 cisco ios 15.7(3)m3 -
运行在以下环境
系统 cisco ios 15.7(3)m4 -
运行在以下环境
系统 cisco ios 15.7(3)m4a -
运行在以下环境
系统 cisco ios 15.7(3)m4b -
运行在以下环境
系统 cisco ios 15.7(3)m5 -
运行在以下环境
系统 cisco ios 15.7(3)m6 -
运行在以下环境
系统 cisco ios 15.7(3)m7 -
运行在以下环境
系统 cisco ios 15.8(3)m -
运行在以下环境
系统 cisco ios 15.8(3)m0a -
运行在以下环境
系统 cisco ios 15.8(3)m1 -
运行在以下环境
系统 cisco ios 15.8(3)m2 -
运行在以下环境
系统 cisco ios 15.8(3)m2a -
运行在以下环境
系统 cisco ios 15.8(3)m3 -
运行在以下环境
系统 cisco ios 15.8(3)m3a -
运行在以下环境
系统 cisco ios 15.8(3)m3b -
运行在以下环境
系统 cisco ios 15.8(3)m4 -
运行在以下环境
系统 cisco ios 15.8(3)m5 -
运行在以下环境
硬件 cisco 1120 - -
运行在以下环境
硬件 cisco 1240 * -
运行在以下环境
硬件 cisco 809 * -
运行在以下环境
硬件 cisco 829 * -
CVSS3评分 8.8
  • 攻击路径 本地
  • 攻击复杂度 低
  • 权限要求 低
  • 影响范围 已更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-798 使用硬编码的凭证
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0