Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-20652

PUBLISHED 19.11.2024

CNA: cisco

Cisco Tetration Command Injection Vulnerability

Обновлено: 15.11.2024
A vulnerability in the web-based management interface and in the API subsystem of Cisco Tetration could allow an authenticated, remote attacker to inject arbitrary commands to be executed with root-level privileges on the underlying operating system. This vulnerability is due to insufficient input validation. An attacker could exploit this vulnerability by submitting a crafted HTTP message to the affected system. A successful exploit could allow the attacker to execute commands with root-level privileges. To exploit this vulnerability, an attacker would need valid administrator-level credentials.Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.

CWE

Идентификатор Описание
CWE-78 Некорректная нейтрализация специальных элементов, используемых в системных командах (внедрение команд ОС)

БДУ ФСТЭК

Идентификатор Описание
BDU:2022-00539 Уязвимость веб-интерфейса управления средства защиты рабочих нагрузок для мультиоблачных центров обработки данных Cisco Tetration, позволяющая нарушителю выполнить произвольные команды

Доп. Информация

Product Status

Cisco Secure Workload
Product: Cisco Secure Workload
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.2.1.41 affected
Наблюдалось в версии 3.2.1.18 affected
Наблюдалось в версии 3.3.2.50 affected
Наблюдалось в версии 3.4.1.28 affected
Наблюдалось в версии 3.4.1.34 affected
Наблюдалось в версии 2.3.1.45 affected
Наблюдалось в версии 2.3.1.41 affected
Наблюдалось в версии 3.3.2.28 affected
Наблюдалось в версии 3.1.1.59 affected
Наблюдалось в версии 2.0.2.20 affected
Наблюдалось в версии 2.1.1.33 affected
Наблюдалось в версии 2.1.1.29 affected
Наблюдалось в версии 3.2.1.28 affected
Наблюдалось в версии 3.4.1.35 affected
Наблюдалось в версии 3.1.1.65 affected
Наблюдалось в версии 3.1.1.67 affected
Наблюдалось в версии 2.0.1.34 affected
Наблюдалось в версии 2.3.1.49 affected
Наблюдалось в версии 2.2.1.39 affected
Наблюдалось в версии 3.4.1.19 affected
Наблюдалось в версии 3.3.2.23 affected
Наблюдалось в версии 3.1.1.61 affected
Наблюдалось в версии 3.1.1.54 affected
Наблюдалось в версии 3.5.1.17 affected
Наблюдалось в версии 3.3.2.33 affected
Наблюдалось в версии 3.5.1.1 affected
Наблюдалось в версии 2.3.1.53 affected
Наблюдалось в версии 3.5.1.20 affected
Наблюдалось в версии 3.5.1.30 affected
Наблюдалось в версии 3.3.2.16 affected
Наблюдалось в версии 3.4.1.6 affected
Наблюдалось в версии 2.3.1.50 affected
Наблюдалось в версии 2.3.1.52 affected
Наблюдалось в версии 3.2.1.19 affected
Наблюдалось в версии 2.2.1.35 affected
Наблюдалось в версии 3.1.1.53 affected
Наблюдалось в версии 3.1.1.70 affected
Наблюдалось в версии 3.2.1.20 affected
Наблюдалось в версии 3.5.1.2 affected
Наблюдалось в версии 1.103.1.12 affected
Наблюдалось в версии 2.3.1.51 affected
Наблюдалось в версии 3.3.2.42 affected
Наблюдалось в версии 3.4.1.1 affected
Наблюдалось в версии 3.3.2.12 affected
Наблюдалось в версии 2.1.1.31 affected
Наблюдалось в версии 3.5.1.23 affected
Наблюдалось в версии 3.3.2.53 affected
Наблюдалось в версии 3.4.1.14 affected
Наблюдалось в версии 3.3.2.2 affected
Наблюдалось в версии 3.4.1.20 affected
Наблюдалось в версии 3.3.2.35 affected
Наблюдалось в версии 1.102.21 affected
Наблюдалось в версии 3.3.2.5 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 19.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 15.11.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.