Cisco IOS XE 命令注入漏洞
CVE编号
CVE-2020-3207利用情况
暂无补丁情况
N/A披露时间
2020-06-04漏洞描述
Cisco IOS XE是美国思科(Cisco)公司的一套为其网络设备开发的操作系统。 Cisco IOS XE Software中引导程序选项的处理存在命令注入漏洞,该漏洞源于处理引导程序选项时未充分验证输入信息。攻击者可通过修改设备引导程序选项利用该漏洞绕过安全启动过程,并以root权限在受影响的设备上执行恶意代码。以下产品及版本受到影响:Cisco Catalyst 3650 Series Switches;Catalyst 3850 Series Switches;Catalyst 9200 Series Switches;Catalyst 9300 Series Switches;Catalyst 9500 Series Switches。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ngwc-cmdinj-KEwWVWR
参考链接 |
|
---|---|
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.10.1 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.10.1e | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.10.1s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.11.1 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.11.1a | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.11.1b | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.11.1c | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.11.1s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.12.1 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.12.1c | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.12.1s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.9.2 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.9.2a | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.9.2s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.9.3 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.9.3a | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.9.3h | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.9.3s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 16.9.4 | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3650-12x48uq | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3650-12x48ur | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3650-12x48uz | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3650-24pd | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3650-24pdm | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3650-48fq | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3650-48fqm | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3650-8x24uq | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3850-24xs | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3850-48xs | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3850-nm-2-40g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_3850-nm-8-10g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200-24p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200-24t | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200-48p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200-48t | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-24p-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-24p-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-24pxg-2y | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-24pxg-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-24t-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-24t-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-48p-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-48p-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-48pxg-2y | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-48pxg-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-48t-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-48t-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-24p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-24s | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-24t | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-24u | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-24ux | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48s | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48t | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48u | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48un | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48uxm | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-24p-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-24p-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-24t-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-24t-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-48p-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-48p-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-48t-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-48t-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-12q | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-16x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-24q | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-24y4c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-32c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-32qc | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-40x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-48y4c | - | - | |||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-78 | OS命令中使用的特殊元素转义处理不恰当(OS命令注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论