Vulnerabilidad en un comando de diagnóstico para el subsistema Plug-and-Play (PnP) del Software Cisco IOS XE (CVE-2021-1442)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-532
Exposición de información a través de archivos de log
Fecha de publicación:
24/03/2021
Última modificación:
30/03/2021
Descripción
Una vulnerabilidad en un comando de diagnóstico para el subsistema Plug-and-Play (PnP) del Software Cisco IOS XE, podría permitir a un atacante local autenticado eleve privilegios al nivel de un usuario administrador (nivel 15) en un dispositivo afectado. La vulnerabilidad es debido a una protección insuficiente de la información confidencial. Un atacante con pocos privilegios podría explotar esta vulnerabilidad emitiendo el show pnp profile de la CLI de diagnóstico cuando un oyente PnP específico está habilitado en el dispositivo. Una explotación con éxito podría permitir al atacante obtener un token de autenticación privilegiado. Este token se puede utilizar para enviar mensajes PnP diseñados y ejecutar comandos privilegiados en el sistema de destino
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:cisco:ios_xe:3.6.3e:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:3.6.4e:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:3.6.5ae:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:3.6.5be:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:3.6.5e:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:3.6.6e:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:3.6.7ae:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:3.6.7be:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:3.6.7e:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:3.6.8e:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:3.6.9ae:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:3.6.9e:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:3.6.10e:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:3.7.3e:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:3.7.4e:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



