思科 Nexus Dashboard 中存在一个漏洞,经过身份验证的本地攻击者,如果拥有有效的 rescue-user 凭据,则可能提升到受影响设备上的 root 权限。 此漏洞是由于
平台
cisco
组件
cisco-nexus-dashboard
修复版本
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
2.0.1
2.0.1
2.0.1
2.0.1
2.1.1
2.1.1
2.1.1
2.1.1
2.2.1
2.2.1
2.2.1
2.3.1
2.3.1
2.3.1
2.3.1
2.3.1
3.0.1
3.0.1
CVE-2024-20282 是 Cisco Nexus Dashboard 中的一个权限提升漏洞。该漏洞允许经过身份验证的本地攻击者,如果拥有有效的 rescue-user 凭据,则可以提升到受影响设备上的 root 权限。攻击者可以利用此漏洞使用此令牌访问设备基础设施中的资源,从而可能获得对文件系统或托管容器的 root 访问权限。受影响的版本包括 1.1(0c)–3.0(1i),建议升级至 3.0.1 版本以修复此问题。
影响与攻击场景
该漏洞的影响是严重的,攻击者成功利用后,可以获得对受影响 Cisco Nexus Dashboard 设备的 root 访问权限。这使得攻击者能够完全控制设备,包括修改配置、窃取敏感数据、安装恶意软件,甚至利用设备作为攻击其他系统的跳板。攻击者可以访问和修改设备上的文件系统和托管容器,从而可能导致数据泄露、服务中断和安全事件。由于该漏洞需要本地访问和有效的 rescue-user 凭据,因此攻击者通常需要先获得对设备的物理或网络访问权限。
利用背景
目前没有公开的漏洞利用程序 (PoC) 可用,但该漏洞已发布,因此存在被利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。NVD 发布日期为 2024 年 4 月 3 日。
哪些人处于风险中翻译中…
Organizations heavily reliant on Cisco Nexus Dashboard for network management are at risk, particularly those using older versions (1.1(0c)–3.0(1i)). Environments with weak password policies or shared accounts for the rescue-user role are especially vulnerable. Those with legacy configurations or limited patching cycles should prioritize remediation.
检测步骤翻译中…
• cisco: Examine system logs for unusual activity originating from the rescue-user account. Use Cisco's command-line interface to verify the Nexus Dashboard version is 3.0.1 or higher.
show version• linux / server: Monitor /var/log/auth.log or equivalent authentication logs for failed or successful login attempts using the rescue-user account.
journalctl -u nexus-dashboard | grep rescue-user• generic web: Check for unusual processes running with root privileges on the Nexus Dashboard device. Use ps aux | grep root to identify any unexpected processes.
攻击时间线
- Disclosure
disclosure
威胁情报
漏洞利用状态
EPSS
0.05% (16% 百分位)
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 本地 — 攻击者需要系统上的本地会话或Shell。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 高 — 需要管理员或特权账户。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 高 — 攻击者可写入、修改或删除任何数据。
- Availability
- 无 — 无可用性影响。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
为了减轻 CVE-2024-20282 的风险,建议立即将 Cisco Nexus Dashboard 升级至 3.0.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 rescue-user 帐户的访问权限,并定期审查其活动。实施多因素身份验证 (MFA) 以增强身份验证安全性。监控设备日志,查找任何可疑活动。如果无法升级,请确保 rescue-user 帐户的密码足够复杂且定期更改。升级后,验证漏洞是否已成功修复,例如通过尝试使用 rescue-user 凭据提升权限。
修复方法翻译中…
Actualice Cisco Nexus Dashboard a una versión que no esté afectada por esta vulnerabilidad. Consulte el advisory de Cisco para obtener detalles sobre las versiones corregidas y las instrucciones de actualización específicas.
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
什么是 CVE-2024-20282 — 权限提升漏洞 Cisco Nexus Dashboard?
CVE-2024-20282 是 Cisco Nexus Dashboard 中的一个权限提升漏洞,允许攻击者提升至 root 权限。
我是否受到 CVE-2024-20282 在 Cisco Nexus Dashboard 中的影响?
如果您的 Cisco Nexus Dashboard 版本在 1.1(0c)–3.0(1i) 之间,则可能受到影响。
我如何修复 CVE-2024-20282 在 Cisco Nexus Dashboard 中的问题?
建议立即升级至 Cisco Nexus Dashboard 3.0.1 或更高版本。
CVE-2024-20282 是否正在被积极利用?
目前没有公开的漏洞利用程序,但该漏洞已发布,存在被利用的风险。
在哪里可以找到 Cisco 官方关于 CVE-2024-20282 的公告?
请访问 Cisco 安全公告页面:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nexus-dashboard-privilege-escalation