Cisco StarOS 权限提升漏洞(CVE-2023-20046)
CVE编号
CVE-2023-20046利用情况
暂无补丁情况
N/A披露时间
2023-04-19漏洞描述
Cisco StarOS 软件基于密钥的 SSH 身份验证功能中的一个漏洞可能允许经过身份验证的远程攻击者提升受影响设备的权限。 此漏洞是由于对用户提供的凭据的验证不充分造成的。 攻击者可以通过从具有配置为高权限用户帐户源的 IP 地址的主机向受影响的设备发送有效的低权限 SSH 密钥来利用此漏洞。 成功的利用可能允许攻击者以高权限用户身份通过 SSH 登录受影响的设备。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/orangecertcc/security-research/security/advisories/GHSA-j7... | |
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | staros | * | Up to (excluding) 21.22.14 | |||||
运行在以下环境 | |||||||||
系统 | cisco | staros | * | From (including) 21.23.0 | Up to (excluding) 21.23.31 | ||||
运行在以下环境 | |||||||||
系统 | cisco | staros | * | From (including) 21.25.0 | Up to (excluding) 21.25.15 | ||||
运行在以下环境 | |||||||||
系统 | cisco | staros | * | From (including) 21.26.0 | Up to (excluding) 21.26.17 | ||||
运行在以下环境 | |||||||||
系统 | cisco | staros | * | From (including) 21.27.0 | Up to (excluding) 21.27.6 | ||||
运行在以下环境 | |||||||||
系统 | cisco | staros | * | From (including) 21.28.0 | Up to (excluding) 21.28.3 | ||||
运行在以下环境 | |||||||||
系统 | cisco | staros | 21.23.n | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | staros | 21.24 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | staros | 21.27.m | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | staros | 21.28.m | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_5000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_5500 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_5700 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | vpc-di | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | vpc-si | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-522 | 不充分的凭证保护机制 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论