Vulnerabilidad en NX-OS Cisco (CVE-2019-1726)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
15/05/2019
Última modificación:
09/10/2020
Descripción
Una vulnerabilidad en la CLI del programa NX-OS de Cisco, podría permitir a un atacante local autenticado ingresar a servicios internos que deberían estar restringidos en un dispositivo afectado, como la API NX. La vulnerabilidad se debe a una comprobación insuficiente de los argumentos pasados ??a un ciertos comando CLI. Un atacante podría explotar esta vulnerabilidad si inserta una entrada maliciosa como argumento para el comando afectado. Una explotación exitosa podría permitir al atacante omitir las restricciones previstas y acceder a los servicios internos del dispositivo. Un atacante requeriría credenciales de dispositivo válidas para atacar esta vulnerabilidad.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:* | 5.2 (incluyendo) | 6.2\(25\) (excluyendo) |
| cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:* | 7.3 (incluyendo) | 8.3\(2\) (excluyendo) |
| cpe:2.3:h:cisco:mds_9000:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9100:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9200:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9500:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:mds_9700:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:* | 7.0\(3\)i7 (incluyendo) | 7.0\(3\)i7\(3\) (excluyendo) |
| cpe:2.3:h:cisco:nexus_3000:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_3100:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_3100-z:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_3100v:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_3200:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_3400:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_3500:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



