Уязвимость в веб-интерфейсе управления Cisco IMC может позволить удаленному злоумышленнику, прошедшему проверку подлинности, с привилегиями уровня администратора выполнять атаки путем внедрения команд в уязвимую систему и выполнять произвольные команды от имени пользователя root. Эта уязвимость связана с неправильной проверкой вводимых пользователем данных. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданные команды в веб-интерфейс управления уязвимого программного обеспечения.
Успешный эксплойт может позволить злоумышленнику выполнять произвольные команды в базовой операционной системе от имени пользователя root. Cisco присвоила этой уязвимости высокий рейтинг воздействия на безопасность (SIR), а не средний, как показывает оценка, поскольку дополнительные последствия для безопасности могут возникнуть, как только злоумышленник станет пользователем root.
Показать оригинальное описание (EN)
A vulnerability in the web-based management interface of Cisco IMC could allow an authenticated, remote attacker with admin-level privileges to perform command injection attacks on an affected system and execute arbitrary commands as the root user. This vulnerability is due to improper validation of user-supplied input. An attacker could exploit this vulnerability by sending crafted commands to the web-based management interface of the affected software. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system as the root user. Cisco has assigned this vulnerability a Security Impact Rating (SIR) of High, rather than Medium as the score indicates, because additional security implications could occur once the attacker has become root.
Характеристики атаки
Последствия
Строка CVSS v3.1