Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично доступный эксплоит. Проблема позволяет локальным злоумышленникам повысить свои привилегии до уровня root.
Cisco IMC — это BMC (baseboard management controller) для управления серверами UCS C-Series Rack и UCS S-Series Storage через различные интерфейсы, включая XML API, веб-интерфейс и CLI.
В компании поясняют, что уязвимость получила идентификатор CVE-2024-20295 и позволяет аутентифицированному локальному злоумышленнику выполнять инъекции команд на уровне базовой ОС, повышая свои привилегии до уровня root. Уязвимость связана с некорректной валидацией вводимых пользователем данных и может использоваться с помощью специально подготовленных CLI-команд
«Чтобы воспользоваться этой уязвимостью, злоумышленник должен иметь на затронутом устройстве права только для чтения или более высокие», — пишут в Cisco.
Уязвимость затрагивает следующие устройства Cisco, на которых установлены уязвимые версии IMC в конфигурациях по умолчанию:
- Enterprise Network Compute Systems (ENCS) серии 5000;
- Catalyst 8300 серии Edge uCPE;
- серверы UCS C-Series Rack в автономном режиме;
- серверы UCS серии E.
Команда Cisco PSIRT предупреждает, что PoC-эксплоит для этой проблемы уже доступен публично, но хакеры еще не начали применять уязвимость в атаках.