Cisco IOS XE Software 安全漏洞(CVE-2023-20235)
CVE编号
CVE-2023-20235利用情况
暂无补丁情况
N/A披露时间
2023-10-05漏洞描述
Cisco IOS XE软件中的Cisco IOx应用主机基础设施的设备内应用开发工作流功能存在漏洞,经过身份验证的远程攻击者可以作为root用户访问底层操作系统。此漏洞存在的原因是当Docker容器处于应用开发模式时,特权运行时选项不被阻止。攻击者可以利用Docker CLI来访问受影响的设备来利用此漏洞。应用开发工作流仅应在开发系统上使用,而不应在生产系统上使用。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | * | Up to (excluding) 17.3.1 | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_ie3200_rugged_switch | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_ie3300_rugged_switch | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_ie3400_rugged_switch | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_ir1101 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_ir1821-k9 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_ir1831-k9 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_ir1833-k9 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_ir1835-k9 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_ir8140h-k9 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_ir8140h-p-k9 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_ir8340-k9 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ess-3300-24t-con-a | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ess-3300-24t-con-e | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ess-3300-24t-ncp-a | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ess-3300-24t-ncp-e | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ess-3300-con-a | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ess-3300-con-e | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ess-3300-ncp-a | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ess-3300-ncp-e | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-269 | 特权管理不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论