«Нападающему могут будут быть предоставлены права последнего пользователя, входившего в систему», — говорится в заявлении Cisco. Но при этом, по словам представителей компании, злоумышленник не может получить root-привилегии.

Cisco заявила, что уязвимость возникла из-за того, что система контроля доступа на основе ролей удовлетворяет права удаленно аутентифицированным пользователям, если те регистрируются в локальном интерфейсе через SSH.

«Злоумышленник может использовать эту уязвимость путем аутентификации на целевом устройстве», — сказали в Cisco. «Уровень прав будет изменен в соответствии с уровнем доступа последнего пользователя, входившего в систему через SSH. Эксплойт может позволить злоумышленнику получить повышенные привилегии и выполнять команды CLI.

Вторая ошибка, исправленная Cisco, связана с эскалацией привилегий в APIC, которая может привести к получению root-доступа.

«Уязвимость вызвана исполняемым системным файлом, который был создан для использования относительных путей поиска библиотеками без их проверки. Злоумышленник может использовать эту уязвимость путем аутентификации на устройстве и загрузки вредоносной библиотеки, которая повысит уровень привилегий», — говорится в заявлении Cisco. «Успешный эксплойт может позволить злоумышленнику получить root-права и полностью контролировать устройство».

Компания также обновила Cisco Virtual Network Function Element Manager, исправив ошибку повышения прав, которая позволяла злоумышленнику запускать команды с правами администратора.

По словам Cisco, это касается версий до 5.0.4 и 5.1.4.

Категории: Уязвимости