Cisco ujawniło lukę w interfejsie wiersza poleceń zintegrowanego kontrolera zarządzania (IMC). Jest on używany przez wiele urządzeń firmy.

Według jej ustaleń podatność może pozwolić uwierzytelnionemu, lokalnemu atakującemu implementację poleceń w podstawowym systemie operacyjnym i podniesienie uprawnień do roota. Napastnik musi posiadać uprawnienia tylko do odczytu lub wyższe.

Luka oznaczona jako CVE-2024-20295 uzyskała wysoką ocenę zagrożenia (8,8/10). Koncern zapewnia natomiast, że do czasu jej ujawnienia (w minioną środę) nie stwierdzono przypadków jej wykorzystania. Ponadto zostały udostępnione aktualizacje oprogramowania, usuwające ten błąd. Klienci muszą je zastosować, aby ochronić się przed problemami.

Jaki sprzęt jest zagrożony

Firma twierdzi, że na urządzeniach Cisco musi działać wersja IMC, której dotyczy problem, z domyślną konfiguracją, aby powstało ryzyko.

Według Cisco zagrożone są urządzenia takie jak serwery rackowe UCS z serii C w trybie autonomicznym, serwery UCS z serii E, sieciowe systemy obliczeniowe dla przedsiębiorstw serii 5000 (ENCS) i platformy brzegowe Catalyst z serii 8300 uCPE.

Dodatkowo produkty Cisco ze znacznie dłuższej listy mogą zostać naruszone, jeśli będą działać w oparciu o wstępnie skonfigurowaną wersję serwera Cisco UCS serii C, a także umożliwią dostęp do interfejsu CLI Cisco IMC – komunikuje firma.

Jakiego sprzętu nie dotyczy problem

Produkty, którym nie zagraża luka, to serwery blade UCS z serii B, serwery rack UCS z serii C zarządzane przez Cisco UCS Manager, serwery pamięci masowej UCS z serii S i systemy modułowe UCS z serii X – twierdzi producent