Vulnerabilità: CVE-2020-3513

Diverse vulnerabilità nelle routine di inizializzazione che vengono eseguiti durante l’avvio di Cisco IOS XE Software per Cisco ASR 900 Series Aggregation Services Router Con un percorso switch Processor 3 (RSP3) installata potrebbe consentire a un utente autenticato, attaccante locale con elevati privilegi per eseguire codice persistenti in fase di boot e spezzare la catena di fiducia. Queste vulnerabilità sono dovute alla convalide non corrette da parte degli script di avvio quando sono impostati specifiche variabili ROM monitor (ROMMON). Un utente malintenzionato potrebbe sfruttare queste vulnerabilità copiando un file specifico nel file system locale di un dispositivo interessato e definire le variabili ROMMON specifici. Un successo exploit potrebbe consentire l’esecuzione di codice arbitrario sul sistema operativo sottostante (OS) con privilegi di root. Per sfruttare queste vulnerabilità, un utente malintenzionato deve avere accesso alla shell root sul dispositivo o avere accesso fisico al dispositivo.


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-rsp3-rce-jVHg8Z7c
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3513


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi