Plateforme
cisco
Composant
cisco-nexus-dashboard
Corrigé dans
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
2.0.1
2.0.1
2.0.1
2.0.1
2.1.1
2.1.1
2.1.1
2.1.1
2.2.1
2.2.1
2.2.1
2.3.1
2.3.1
2.3.1
2.3.1
2.3.1
3.0.1
3.0.1
La vulnérabilité CVE-2024-20282 affecte Cisco Nexus Dashboard, permettant à un attaquant authentifié local disposant de valid credentials rescue-user d'élever ses privilèges à root sur l'appareil. Cette faille est due à une protection insuffisante d'un token d'accès sensible. Les versions concernées sont 1.1(0c) à 3.0(1i). La correction est disponible dans la version 3.0.1.
Un attaquant exploitant avec succès cette vulnérabilité pourrait obtenir un accès root au système de fichiers ou aux conteneurs hébergés sur l'appareil affecté. Cela lui permettrait de compromettre la confidentialité, l'intégrité et la disponibilité des données et des services hébergés sur le Nexus Dashboard. L'accès root permettrait également de modifier la configuration du système, d'installer des logiciels malveillants ou de lancer des attaques contre d'autres systèmes du réseau. Bien que nécessitant un accès local et des identifiants rescue-user, la compromission de ces derniers pourrait avoir des conséquences graves.
La vulnérabilité CVE-2024-20282 a été rendue publique le 3 avril 2024. Il n'y a pas d'indications d'exploitation active à ce jour. Aucun Proof of Concept (PoC) public n'a été identifié. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA. La probabilité d'exploitation est considérée comme faible à modérée en l'absence de PoC public.
Organizations heavily reliant on Cisco Nexus Dashboard for network management are at risk, particularly those using older versions (1.1(0c)–3.0(1i)). Environments with weak password policies or shared accounts for the rescue-user role are especially vulnerable. Those with legacy configurations or limited patching cycles should prioritize remediation.
• cisco: Examine system logs for unusual activity originating from the rescue-user account. Use Cisco's command-line interface to verify the Nexus Dashboard version is 3.0.1 or higher.
show version• linux / server: Monitor /var/log/auth.log or equivalent authentication logs for failed or successful login attempts using the rescue-user account.
journalctl -u nexus-dashboard | grep rescue-user• generic web: Check for unusual processes running with root privileges on the Nexus Dashboard device. Use ps aux | grep root to identify any unexpected processes.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour Cisco Nexus Dashboard vers la version 3.0.1 ou ultérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est recommandé de renforcer la sécurité des identifiants rescue-user en utilisant des mots de passe forts et en limitant l'accès à ces identifiants aux seuls utilisateurs autorisés. Surveillez attentivement les journaux système pour détecter toute activité suspecte. Si une mise à jour n'est pas immédiatement possible, envisagez de désactiver temporairement l'accès rescue-user si cela n'affecte pas les opérations critiques.
Actualice Cisco Nexus Dashboard a una versión que no esté afectada por esta vulnerabilidad. Consulte el advisory de Cisco para obtener detalles sobre las versiones corregidas y las instrucciones de actualización específicas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-20282 is a medium severity vulnerability allowing an authenticated local attacker with rescue-user credentials to gain root access on Cisco Nexus Dashboard versions 1.1(0c)–3.0(1i).
You are affected if you are running Cisco Nexus Dashboard versions 1.1(0c) through 3.0(1i) and have not upgraded to version 3.0.1 or later.
Upgrade Cisco Nexus Dashboard to version 3.0.1 or later. Restrict access to the rescue-user account and implement multi-factor authentication as an interim measure.
While no active exploitation has been publicly confirmed, the vulnerability's nature suggests potential for exploitation and PoC development.
Refer to the Cisco Security Advisory for CVE-2024-20282: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nexus-dashboard-privilege-escalation
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.