آسیبپذیری در داشبورد NEXUS سیسکو به مهاجم احراز هویتنشده اجازه میدهد با جارای از راه دور دستورات دلخواه خود فایلهای container image را بخواند یا بارگذاری کند و یا یک حمله CSRF را اجرا کند.
افشای چندین آسیبپذیری در داشبورد NEXUS سیسکو
مرکز ماهر , 3 مرداد 1401 ساعت 15:00
آسیبپذیری در داشبورد NEXUS سیسکو به مهاجم احراز هویتنشده اجازه میدهد با جارای از راه دور دستورات دلخواه خود فایلهای container image را بخواند یا بارگذاری کند و یا یک حمله CSRF را اجرا کند.
آسیبپذیری در داشبورد NEXUS سیسکو به مهاجم احراز هویتنشده اجازه میدهد با جارای از راه دور دستورات دلخواه خود فایلهای container image را بخواند یا بارگذاری کند و یا یک حمله CSRF را اجرا کند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، چندین آسیبپذیری در داشبورد Nexus سیسکو افشا شده است که میتواند به مهاجم احراز هویت نشده اجازه دهد تا از راه دور دستورات دلخواه خود را اجرا کند، فایلهای container image را بخواند یا بارگذاری کند و یا یک حمله CSRF را اجرا کند.
داشبورد Nexus به عنوان یک کلاستر مستقر شده است و هر گره سرویس را به دو شبکه متصل میکند:
• شبکه داده (fabric۰, fabric۱)
• شبکه مدیریت (mgmt۰, mgmt۱)
دامنه بهرهبرداری از این آسیبپذیریها را میتوان به رابطهای شبکهای محدود کرد. توضیحاتی که در ادامه خواهد آمد نشان میدهد که آیا شبکه داده، شبکه مدیریت یا هر دو شبکه در معرض آسیبپذیری هستند یا خیر.
آسیبپذیریها به یکدیگر وابسته نیستند بدین معنی که بهرهبرداری از یکی از آنها ملزم به بهرهبرداری از آسیبپذیریهای دیگر نیست. علاوه بر این، نسخه نرمافزاری که تحت تاثیر یکی از آسیبپذیریها قرار میگیرد ممکن است تحت تاثیر آسیبپذیریهای دیگر قرار نگیرد.
کد مطلب: 19237