Plataforma
cisco
Componente
cisco-nexus-dashboard
Corregido en
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
2.0.1
2.0.1
2.0.1
2.0.1
2.1.1
2.1.1
2.1.1
2.1.1
2.2.1
2.2.1
2.2.1
2.3.1
2.3.1
2.3.1
2.3.1
2.3.1
3.0.1
3.0.1
La vulnerabilidad CVE-2024-20282 afecta a Cisco Nexus Dashboard, permitiendo a un atacante autenticado con privilegios de usuario de rescate escalar sus privilegios a root en el dispositivo. Esta elevación de privilegios se debe a protecciones insuficientes para un token de acceso sensible. Las versiones afectadas son 1.1(0c) hasta 3.0(1i). Una solución es actualizar a la versión 3.0.1.
Un atacante que explote esta vulnerabilidad podría obtener acceso root al sistema de archivos o a los contenedores alojados en el dispositivo afectado. Esto permitiría al atacante ejecutar comandos con los privilegios más altos, comprometiendo la confidencialidad, integridad y disponibilidad de los datos almacenados y procesados por el Nexus Dashboard. La capacidad de obtener acceso root facilita la instalación de malware, la modificación de la configuración del sistema y el robo de información sensible. El impacto se agrava si el Nexus Dashboard gestiona tráfico crítico o contiene información confidencial.
La vulnerabilidad CVE-2024-20282 fue publicada el 3 de abril de 2024. No se ha reportado explotación activa en entornos reales, pero la disponibilidad de acceso root la convierte en un objetivo atractivo para atacantes. La complejidad de la explotación podría ser moderada, requiriendo acceso local y credenciales válidas de usuario de rescate. Se recomienda monitorear activamente los sistemas afectados y aplicar la actualización lo antes posible.
Organizations heavily reliant on Cisco Nexus Dashboard for network management are at risk, particularly those using older versions (1.1(0c)–3.0(1i)). Environments with weak password policies or shared accounts for the rescue-user role are especially vulnerable. Those with legacy configurations or limited patching cycles should prioritize remediation.
• cisco: Examine system logs for unusual activity originating from the rescue-user account. Use Cisco's command-line interface to verify the Nexus Dashboard version is 3.0.1 or higher.
show version• linux / server: Monitor /var/log/auth.log or equivalent authentication logs for failed or successful login attempts using the rescue-user account.
journalctl -u nexus-dashboard | grep rescue-user• generic web: Check for unusual processes running with root privileges on the Nexus Dashboard device. Use ps aux | grep root to identify any unexpected processes.
disclosure
Estado del Exploit
EPSS
0.05% (16% percentil)
Vector CVSS
La mitigación principal es actualizar Cisco Nexus Dashboard a la versión 3.0.1 o posterior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a la cuenta de usuario de rescate y revisar los registros del sistema en busca de actividad sospechosa. Implementar una segmentación de red robusta puede limitar el impacto de un ataque exitoso. Monitorear el uso del token de acceso y configurar alertas para accesos no autorizados también puede ayudar a detectar y responder a posibles exploits.
Actualice Cisco Nexus Dashboard a una versión que no esté afectada por esta vulnerabilidad. Consulte el advisory de Cisco para obtener detalles sobre las versiones corregidas y las instrucciones de actualización específicas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-20282 is a medium severity vulnerability allowing an authenticated local attacker with rescue-user credentials to gain root access on Cisco Nexus Dashboard versions 1.1(0c)–3.0(1i).
You are affected if you are running Cisco Nexus Dashboard versions 1.1(0c) through 3.0(1i) and have not upgraded to version 3.0.1 or later.
Upgrade Cisco Nexus Dashboard to version 3.0.1 or later. Restrict access to the rescue-user account and implement multi-factor authentication as an interim measure.
While no active exploitation has been publicly confirmed, the vulnerability's nature suggests potential for exploitation and PoC development.
Refer to the Cisco Security Advisory for CVE-2024-20282: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nexus-dashboard-privilege-escalation
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.