Vulnerabilidad en la Interfaz de Usuario web de Cisco IOS XE Software (CVE-2020-3211)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
03/06/2020
Última modificación:
10/06/2020
Descripción
Una vulnerabilidad en la Interfaz de Usuario web de Cisco IOS XE Software, podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios con privilegios root en el sistema operativo subyacente de un dispositivo afectado. La vulnerabilidad es debido a un saneamiento de entrada inapropiada. Un atacante que tenga acceso administrativo válido a un dispositivo afectado podría explotar esta vulnerabilidad al suministrar un parámetro de entrada diseñado en un formulario en la Interfaz de Usuario web y luego enviar ese formulario. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios root en el dispositivo, lo que podría conllevar a un compromiso total del sistema.
Impacto
Puntuación base 3.x
7.20
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:ios_xe:16.10.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xe:16.10.1a:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xe:16.10.1b:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xe:16.10.1e:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xe:16.10.1s:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xe:16.10.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xe:16.11.1b:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xe:16.11.1c:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xe:16.12.1s:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página