DFN-CERT

Advisory-Archiv

2024-1700: Cisco NX-OS: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes mit Administratorrechten

Historie:

Version 1 (2024-07-02 15:13)
Neues Advisory
Version 2 (2024-07-03 11:26)
Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstelle CVE-2024-20399 in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.
Version 3 (2024-07-11 10:56)
Cisco stellt weitere Details zu den betroffenen Hard- und Softwareversionen bereit. Diese sind jedoch teilweise in sich widersprüchlich. Auf Systemen, die das 'bash-shell'-Feature unterstützen, ermöglicht die Schwachstelle keine Privilegieneskalation, da Administratoren die durch die Schwachstelle erreichbaren Privilegien ohnehin bereits besitzen. In diesem Fall ermöglicht sie lediglich, Kommandos in einer Art und Weise auszuführen, die in Logs schwerer nachvollziehbar ist. Die Ausnutzbarkeit ist derart insbesondere in NX-OS Versionen ab 9.3(5) der Nexus 3000 Series Switches, NX-OS Versionen ab 9.3(5) der Nexus 9000 Series Switches im 'standalone NX-OS mode' sowie NX-OS Versionen ab 8.1(1) der Nexus 7000 Series Switches begrenzt. Cisco macht in deren Advisory widersprüchliche Angaben inwieweit die 3000 Series Modelle N3K-C3264C-E, N3K-C3172PQ-10GE, N3K-C3172PQ-10GE-XL, N3K-C3172TQ-10GT, N3K-C3548P-10GX sowie das 9000 Series Modell N9K-C92348GC-X auch nach Version 9.3(5) noch vulnerabel sind. Anscheinend wird die Schwachstelle für 3000 und 9000 Series Modelle in den Versionen 10.1(2t), 10.2(3t), 10.2(3v) und 10.4(3) vollständig behoben. Für bestimmte Switches der Nexus 9000 Serie existieren jedoch inkonsistente Informationen, ob behobene Software-Versionen bereitstehen. Die Nexus 5000 und 7000 Series Switches sind als vulnerabel identifiziert, ohne dass aktuell vollständig behobene NX-OS Versionen zur Verfügung stehen. Zumindest in Nexus 7000 Switches ab NX-OS 8.8(1) ist keine Privilegieneskalation mehr möglich.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Hardware
Cisco

Beschreibung:

Ein Angreifer mit erweiterten Privilegien kann die Schwachstelle lokal ausnutzen, um beliebigen Programmcode mit den Rechten des Benutzers 'root' auszuführen. Auf Systemen, bei denen das 'bash-shell'-Feature nicht aktiviert ist, stellt dies eine Privilegieneskalation dar.

Der Hersteller informiert über die Schwachstelle in Cisco NX-OS auf einer Reihe von Systemen. Sicherheitsupdates können allgemein mit Hilfe des 'Cisco Software Checker' (siehe Referenzen) identifiziert werden.

Schwachstellen:

CVE-2024-20399

Schwachstelle in Cisco NX-OS ermöglicht Ausführen beliebigen Programmcodes mit Administratorrechten

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.