Cisco - CVE-2023-20046
Date de publication :
Un défaut dans l’authentification via SSH de Cisco StarOS permet à un attaquant authentifié, en envoyant des requêtes spécifiquement forgées, d’élever ses privilèges.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Élévation de privilèges
Exploitation
La vulnérabilité exploitée est du type
CWE-287: Improper Authentication
Détails sur l'exploitation
• Vecteur d'attaque : Réseau.
• Complexité de l'attaque : Faible.
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple.
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non.
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui.
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Cisco StarOS
Versions 21.22.
Versions 21.22 antérieures à 21.22.14.
Versions 21.22.n antérieures à 21.22.n14.
Versions 21.23 antérieures à 21.23.31.
Versions 21.23.n antérieures à 21.23.n12.
Versions 21.24.
Versions 21.25 antérieures à 21.25.15.
Versions 21.26 antérieures à 21.26.17.
Versions 21.27 antérieures à 21.27.6.
Versions 21.27.m antérieures à 21.27.m1.
Versions 21.28 antérieures à 21.28.3.
Versions 21.28.m antérieures à 21.28.m4.
Solutions ou recommandations
Mettre à jour Cisco StarOS vers la version 21.22.14, 21.22.n14, 21.23.31, 21.23.n12, 21.25.15, 21.26.17, 21.27.6, 21.27.m1, 21.28.3, 21.28.m4 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.