CLI Cisco Crosswork Network Services Orchestrator (NSO) – wiele wersji
Numer CVE
CVE-2024-20366
Krytyczność
7,8/10
CVSS
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Opis
Luka w pakiecie funkcji Tail-f High Availability Cluster Communications (HCC) programu Cisco Crosswork Network Services Orchestrator (NSO) może pozwolić uwierzytelnionemu, lokalnemu atakującemu na podniesienie uprawnień w celu rootowania na zagrożonym urządzeniu. Luka ta istnieje, ponieważ do lokalizowania plików wykonywalnych używana jest ścieżka wyszukiwania kontrolowana przez użytkownika. Osoba atakująca może wykorzystać tę lukę, konfigurując aplikację w sposób powodujący wykonanie szkodliwego pliku. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu na zagrożonym urządzeniu jako użytkownik root. Aby wykorzystać tę lukę, osoba atakująca będzie potrzebować prawidłowych danych uwierzytelniających na urządzeniu, którego dotyczy luka.
CLI Cisco Crosswork Network Services Orchestrator (NSO) – wiele wersji
Numer CVE
CVE-2024-20326
Krytyczność
7,8/10
CVSS
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Opis
Luka w interfejsie CLI Cisco Crosswork NSO może pozwolić uwierzytelnionemu, lokalnemu napastnikowi o niskich uprawnieniach na odczytywanie i zapisywanie dowolnych plików jako root w podstawowym systemie operacyjnym. Ta luka wynika z nieprawidłowego egzekwowania autoryzacji podczas używania określonych poleceń CLI. Osoba atakująca może wykorzystać tę lukę, używając określonego polecenia CLI ze spreparowanymi argumentami. Udany exploit może umożliwić atakującemu odczyt lub zapis dowolnych plików w systemie operacyjnym z uprawnieniami na poziomie roota.
Numer CVE
CVE-2024-20389
Krytyczność
7,8/10
CVSS
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Opis
Luka w interfejsie CLI Cisco Crosswork NSO może pozwolić uwierzytelnionemu, lokalnemu napastnikowi o niskich uprawnieniach na podniesienie uprawnień do rootowania w podstawowym systemie operacyjnym. Luka wynika z nieprawidłowego przypisania uprawnień podczas używania określonych poleceń CLI. Osoba atakująca może wykorzystać tę lukę, wykonując polecenie CLI, którego dotyczy luka. Udany exploit może pozwolić atakującemu na podniesienie uprawnień w celu rootowania podstawowego systemu operacyjnego.
Luka w interfejsie CLI ConfD może pozwolić uwierzytelnionemu, lokalnemu napastnikowi o niskich uprawnieniach na odczytywanie i zapisywanie dowolnych plików jako root w podstawowym systemie operacyjnym. Ta luka wynika z nieprawidłowego egzekwowania autoryzacji podczas używania określonych poleceń CLI. Osoba atakująca może wykorzystać tę lukę, wykonując polecenie CLI, którego dotyczy luka, ze spreparowanymi argumentami. Udany exploit może umożliwić atakującemu odczyt lub zapis dowolnych plików w systemie operacyjnym z uprawnieniami użytkownika root.
Numer CVE
CVE-2024-20389
Krytyczność
7,8/10
CVSS
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Opis
Luka w interfejsie CLI ConfD może pozwolić uwierzytelnionemu, lokalnemu napastnikowi o niskich uprawnieniach na podniesienie uprawnień w celu uzyskania roota w podstawowym systemie operacyjnym.