Cisco 存取點軟體安全開機繞過 (cisco-sa-ap-secureboot-bypass-zT5vJkSD)

medium Nessus Plugin ID 193334

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

根據其自我報告的版本,Cisco 存取點軟體安全開機繞過受到一個弱點影響。

- Cisco Access Point (AP) 軟體開機處理程序中有一個弱點,可讓未經驗證的實體攻擊者繞過 Cisco 安全開機功能,並在受影響的裝置上載入已遭竄改的軟體影像。此弱點之所以存在,是因為在實體主控台開機期間可以使用不必要的命令。攻擊者可透過中斷開機處理程序及執行特定命令來惡意利用此弱點,以繞過 Cisco 安全開機驗證檢查並載入已遭竄改的影像。在此之前,此影像會下載到目標裝置上。若攻擊成功,攻擊者即可載入影像一次。Cisco 安全開機功能並未永久受損。(CVE-2024-20265)

如需詳細資訊,請參閱隨附的 Cisco BID 和 Cisco 安全公告。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Cisco 錯誤 ID CSCwf62026 中提及的相關修正版本

另請參閱

http://www.nessus.org/u?8f22cdd0

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwf62026

Plugin 詳細資訊

嚴重性: Medium

ID: 193334

檔案名稱: cisco-sa-ap-secureboot-bypass-zT5vJkSD.nasl

版本: 1.0

類型: combined

系列: CISCO

已發布: 2024/4/15

已更新: 2024/4/15

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 6.2

時間分數: 4.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:N

CVSS 評分資料來源: CVE-2024-20265

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.2

媒介: CVSS:3.0/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:cisco:ios_xe

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/3/27

弱點發布日期: 2024/3/27

參考資訊

CVE: CVE-2024-20265