HPE Aruba Networking EdgeConnect SD-WAN 命令行界面中的经过身份验证的命令注入 (CVE-2024-41136)

admin 2024-08-05 12:17:38 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
HPE Aruba Networking EdgeConnect SD-WAN 命令行界面中的经过身份验证的命令注入 (CVE-2024-41136)

CVE编号

CVE-2024-41136

利用情况

暂无

补丁情况

N/A

披露时间

2024-07-25
漏洞描述
HPE Aruba Networking EdgeConnect SD-WAN网关的命令行接口存在一个经过身份验证的命令注入漏洞。成功利用此漏洞可以在底层操作系统上以特权用户身份执行任意命令。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04673.txt
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 arubanetworks edgeconnect_sd-wan_orchestrator * From (including) 9.1.0 Up to (including) 9.1.11
运行在以下环境
应用 arubanetworks edgeconnect_sd-wan_orchestrator * From (including) 9.2.0 Up to (including) 9.2.9
运行在以下环境
应用 arubanetworks edgeconnect_sd-wan_orchestrator 8.0.0 -
运行在以下环境
应用 arubanetworks edgeconnect_sd-wan_orchestrator 9.0.0 -
运行在以下环境
应用 arubanetworks edgeconnect_sd-wan_orchestrator 9.3.0 -
CVSS3评分 8.8
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 低
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0