Cisco révèle une vulnérabilité d’une gravité de 8,8 sur 10 qui touche l’interface de ligne de commande du contrôleur de gestion intégré (IMC) de Cisco. Baptisée CVE-2024-20295, cette faille dispose à présent d’un correctif. Le géant américain des réseaux affirme qu’aucune exploitation connue de cette vulnérabilité d’escalade de la racine n’a eu lieu jusqu’à présent.

La faille « pourrait permettre à un attaquant local authentifié d’effectuer des attaques par injection de commande sur le système d’exploitation sous-jacent et d’élever ses privilèges au niveau de root », selon Cisco. « Une exploitation réussie pourrait permettre à l’attaquant d’élever ses privilèges au niveau de root ».

Parmi les appareils concernés : les serveurs UCS C-Series Rack (en mode autonome), les serveurs UCS E-Series, les 5000 Series Enterprise Network Compute Systems et les Catalyst 8300 Series Edge uCPE. « D’autres produits Cisco sont exposés s’ils sont basés sur une version préconfigurée d’un serveur Cisco UCS C-Series et s’ils exposent l’accès à la CLI Cisco IMC », souligne l’entreprise.

Des correctifs sont mis à disposition mais aucune solution de contournement n’a été publiée.