MEDIUMCVE-2024-20282CVSS 6

思科 Nexus Dashboard 中存在一个漏洞,经过身份验证的本地攻击者,如果拥有有效的 rescue-user 凭据,则可能提升到受影响设备上的 root 权限。 此漏洞是由于

平台

cisco

组件

cisco-nexus-dashboard

修复版本

1.1.1

1.1.1

1.1.1

1.1.1

1.1.1

1.1.1

1.1.1

1.1.1

2.0.1

2.0.1

2.0.1

2.0.1

2.1.1

2.1.1

2.1.1

2.1.1

2.2.1

2.2.1

2.2.1

2.3.1

2.3.1

2.3.1

2.3.1

2.3.1

3.0.1

3.0.1

AI Confidence: highNVDEPSS 0.1%已审阅: 2026年5月

CVE-2024-20282 是 Cisco Nexus Dashboard 中的一个权限提升漏洞。该漏洞允许经过身份验证的本地攻击者,如果拥有有效的 rescue-user 凭据,则可以提升到受影响设备上的 root 权限。攻击者可以利用此漏洞使用此令牌访问设备基础设施中的资源,从而可能获得对文件系统或托管容器的 root 访问权限。受影响的版本包括 1.1(0c)–3.0(1i),建议升级至 3.0.1 版本以修复此问题。

影响与攻击场景

该漏洞的影响是严重的,攻击者成功利用后,可以获得对受影响 Cisco Nexus Dashboard 设备的 root 访问权限。这使得攻击者能够完全控制设备,包括修改配置、窃取敏感数据、安装恶意软件,甚至利用设备作为攻击其他系统的跳板。攻击者可以访问和修改设备上的文件系统和托管容器,从而可能导致数据泄露、服务中断和安全事件。由于该漏洞需要本地访问和有效的 rescue-user 凭据,因此攻击者通常需要先获得对设备的物理或网络访问权限。

利用背景

目前没有公开的漏洞利用程序 (PoC) 可用,但该漏洞已发布,因此存在被利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。NVD 发布日期为 2024 年 4 月 3 日。

哪些人处于风险中翻译中…

Organizations heavily reliant on Cisco Nexus Dashboard for network management are at risk, particularly those using older versions (1.1(0c)–3.0(1i)). Environments with weak password policies or shared accounts for the rescue-user role are especially vulnerable. Those with legacy configurations or limited patching cycles should prioritize remediation.

检测步骤翻译中…

• cisco: Examine system logs for unusual activity originating from the rescue-user account. Use Cisco's command-line interface to verify the Nexus Dashboard version is 3.0.1 or higher.

show version

• linux / server: Monitor /var/log/auth.log or equivalent authentication logs for failed or successful login attempts using the rescue-user account.

journalctl -u nexus-dashboard | grep rescue-user

• generic web: Check for unusual processes running with root privileges on the Nexus Dashboard device. Use ps aux | grep root to identify any unexpected processes.

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.05% (16% 百分位)

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N6.0MEDIUMAttack VectorLocal攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredHigh攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityNone服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
本地 — 攻击者需要系统上的本地会话或Shell。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
高 — 需要管理员或特权账户。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
无 — 无可用性影响。

受影响的软件

组件cisco-nexus-dashboard
供应商Cisco
影响范围修复版本
1.1(0c) – 1.1(0c)1.1.1
1.1(0d) – 1.1(0d)1.1.1
1.1(2h) – 1.1(2h)1.1.1
1.1(2i) – 1.1(2i)1.1.1
1.1(3c) – 1.1(3c)1.1.1
1.1(3d) – 1.1(3d)1.1.1
1.1(3e) – 1.1(3e)1.1.1
1.1(3f) – 1.1(3f)1.1.1
2.0(1b) – 2.0(1b)2.0.1
2.0(1d) – 2.0(1d)2.0.1
2.0(2g) – 2.0(2g)2.0.1
2.0(2h) – 2.0(2h)2.0.1
2.1(1d) – 2.1(1d)2.1.1
2.1(1e) – 2.1(1e)2.1.1
2.1(2d) – 2.1(2d)2.1.1
2.1(2f) – 2.1(2f)2.1.1
2.2(1e) – 2.2(1e)2.2.1
2.2(1h) – 2.2(1h)2.2.1
2.2(2d) – 2.2(2d)2.2.1
2.3(1c) – 2.3(1c)2.3.1
2.3(2b) – 2.3(2b)2.3.1
2.3(2c) – 2.3(2c)2.3.1
2.3(2d) – 2.3(2d)2.3.1
2.3(2e) – 2.3(2e)2.3.1
3.0(1f) – 3.0(1f)3.0.1
3.0(1i) – 3.0(1i)3.0.1

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

为了减轻 CVE-2024-20282 的风险,建议立即将 Cisco Nexus Dashboard 升级至 3.0.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 rescue-user 帐户的访问权限,并定期审查其活动。实施多因素身份验证 (MFA) 以增强身份验证安全性。监控设备日志,查找任何可疑活动。如果无法升级,请确保 rescue-user 帐户的密码足够复杂且定期更改。升级后,验证漏洞是否已成功修复,例如通过尝试使用 rescue-user 凭据提升权限。

修复方法翻译中…

Actualice Cisco Nexus Dashboard a una versión que no esté afectada por esta vulnerabilidad. Consulte el advisory de Cisco para obtener detalles sobre las versiones corregidas y las instrucciones de actualización específicas.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2024-20282 — 权限提升漏洞 Cisco Nexus Dashboard?

CVE-2024-20282 是 Cisco Nexus Dashboard 中的一个权限提升漏洞,允许攻击者提升至 root 权限。

我是否受到 CVE-2024-20282 在 Cisco Nexus Dashboard 中的影响?

如果您的 Cisco Nexus Dashboard 版本在 1.1(0c)–3.0(1i) 之间,则可能受到影响。

我如何修复 CVE-2024-20282 在 Cisco Nexus Dashboard 中的问题?

建议立即升级至 Cisco Nexus Dashboard 3.0.1 或更高版本。

CVE-2024-20282 是否正在被积极利用?

目前没有公开的漏洞利用程序,但该漏洞已发布,存在被利用的风险。

在哪里可以找到 Cisco 官方关于 CVE-2024-20282 的公告?

请访问 Cisco 安全公告页面:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nexus-dashboard-privilege-escalation

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。