使用设备的网络管理员需要立即采取行动 思科,作为一个严肃的 漏洞 思科集成管理控制器 (IMC) 中的内容可能允许恶意用户获得对敏感系统的完全控制(根访问)。
思科警告称,IMC 管理控制器中存在一个高严重性漏洞(CVSS 评分:8.8),具有管理访问权限的攻击者可能会利用该漏洞执行 root 命令并完全控制设备。该漏洞是由于对用户输入数据的控制不足,导致恶意命令的执行。
受影响的产品:
- Cisco 5000 系列企业网络计算系统 (ENCS)
- Catalyst 8300 系列边缘 uCPE
- 独立模式下的 UCS C 系列服务器
- UCS E 系列服务器
- 5520 和 8540 无线控制器
- 应用程序策略基础设施控制器 (APIC) 服务器
- 商业版 6000 和 7000 设备
- 设备催化剂中心(以前称为 DNA 中心 - DNAC)
- 云服务平台 (CSP) 5000 系列
- 公共服务平台收集器 (CSPC) 设备
- 连接设备 联络号码 经验 (CMX)
- UCS 平台服务器系列 安全 和连接
- 网络视觉中心设备
- 高速公路系列设备
- HyperFlex Edge 集线器
- 无结构互连的数据中心模式下的 HyperFlex 节点 (DC-NO-FI)
- IEC6400 边缘计算设备
- 设备 IOS XRv 9000
- 会议服务器 1000 台设备
- Nexus 设备仪表板
- 主要基础设施设备
- Prime Network Registrar Jumpstart 设备
- 安全电子邮件网关
- 安全电子邮件和网络管理器
- 安全端点私有云设备
- 设备安全防火墙管理中心(以前称为 Firepower 管理中心)
- 安全的恶意软件分析设备
- 安全网络分析设备
- 安全网络服务器设备
- 安全网络设备
- 安全工作负载服务器
- 遥测代理设备
怎么做: 思科已发布软件更新来解决此漏洞。建议网络管理员尽快更新其系统,因为没有解决方法。
了解更多相关信息 这里