Cisco IOS XE RCE Vulnerability
漏洞信息
漏洞名称: Cisco IOS XE RCE Vulnerability
漏洞编号:
- CVE: CVE-2023-20198
漏洞类型: 命令执行
漏洞等级: 高危
漏洞描述: ### 受影响产品
Cisco IOS XE是思科系统公司开发的一款广泛使用的网络操作系统,主要用于企业级路由器和交换机。它提供了丰富的网络功能,包括路由、交换、安全和服务质量(QoS)等。由于其广泛部署在企业网络中,任何安全漏洞都可能对大量组织造成严重影响。
漏洞说明
此漏洞属于命令执行类型,允许攻击者在未授权的情况下远程执行任意代码。漏洞的根本原因在于Cisco IOS XE的Web管理界面存在缺陷,特别是在处理HTTP和HTTPS请求时的端点验证不充分。攻击者可以通过构造特定的HTTP请求,绕过安全限制,执行恶意代码。
影响分析
此漏洞的高危性在于它允许远程攻击者无需认证即可执行任意命令,可能导致完全控制系统。攻击者可以利用此漏洞进行数据泄露、服务中断或进一步的内网渗透。由于漏洞的利用条件相对简单,且Cisco IOS XE的部署范围广泛,此漏洞对网络安全构成了严重威胁。建议所有使用受影响版本的用户立即应用思科提供的安全补丁,以防范潜在的攻击。
产品厂商: Cisco
产品名称: Cisco IOS XE
来源: https://github.com/projectdiscovery/nuclei-templates/issues/12324
类型: projectdiscovery/nuclei-templates:github issues
来源概述
Template IDs or paths
1 |
|
Environment
1 |
|
Steps To Reproduce
- Run template against CVE-2023-20198 vulnerable target on https
- False negative
The issue is most likely caused by the target endpoint on Cisco differing depending whether access is via http or https. I could achieve detection by modifying the target endpoint on the template to /%2577ebui_wsma_https
Relevant dumped responses
1 |
|
Anything else?
post endpoint modification: