BDU:2023-02025: Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения точек доступа Cisco Aironet Access Points (AP), позволяющая нарушителю выполнить произвольные команды с привилегиями root
Детали уязвимости BDU:2023-02025
Описание
Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения точек доступа Cisco Aironet Access Points (AP) существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю выполнить произвольные команды с привилегиями root
Что делать с BDU:2023-02025
Уязвимость среднего уровня (CVSS 6.5) — устраните в рамках планового цикла обновлений. Рекомендуемый срок — 30 дней. Оцените применимость к вашей инфраструктуре через список затронутого ПО.
Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.
Оценка критичности (CVSS)
AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:HAV:L/AC:L/Au:S/C:N/I:N/A:CCWE — тип уязвимости
CVE — международный идентификатор
Позволяет выполнять произвольные команды через управляющие строки.
Как атакуют и что делать ▾
Сценарий атаки
Пользовательский ввод подставляется в команду без экранирования. Метасимволы (;, |, &&) позволяют выполнить вторую команду.
Последствия
Выполнение произвольных команд ОС на сервере.
Рекомендации
Используйте API вместо shell, экранируйте аргументы, применяйте white-list символов.
Тактики и техники
Уязвимое ПО (16)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| Cisco Systems Inc. | Wireless LAN Controller Software | до 8.10.181.01 | Не указана |
| Cisco Systems Inc. | Aironet Access Point | до 17.9.0.135 | Cisco Aironet 1540 Series APs |
| Cisco Systems Inc. | Aironet Access Point | до 17.9.0.135 | Cisco Aironet 1560 Series APs |
| Cisco Systems Inc. | Aironet Access Point | до 17.9.0.135 | Cisco Aironet 1800 Series APs |
| Cisco Systems Inc. | Aironet Access Point | до 17.9.0.135 | Cisco Aironet 2800 Series APs |
| Cisco Systems Inc. | Aironet Access Point | до 17.9.0.135 | Cisco Aironet 3800 Series APs |
| Cisco Systems Inc. | Aironet Access Point | до 17.9.0.135 | Cisco Aironet 4800 |
| Cisco Systems Inc. | Aironet Access Point | до 17.9.0.135 | Catalyst 9100 AP |
| Cisco Systems Inc. | Aironet Access Point | до 17.9.0.135 | Catalyst IW6300 Heavy Duty Series APs |
| Cisco Systems Inc. | Aironet Access Point | до 17.9.0.135 | Catalyst IW9165 Heavy Duty Series |
| Cisco Systems Inc. | Aironet Access Point | до 17.9.0.135 | Catalyst IW9165 Rugged Series |
| Cisco Systems Inc. | Aironet Access Point | до 17.9.0.135 | Catalyst IW9167 Heavy Duty Series |
| Cisco Systems Inc. | Cisco IOS XE | до 16.12.8 | Не указана |
| Cisco Systems Inc. | Cisco IOS XE | от 17.1 до 17.3.6 | Не указана |
| Cisco Systems Inc. | Cisco IOS XE | от 17.4 до 17.6.5 | Не указана |
| Cisco Systems Inc. | Cisco IOS XE | от 17.7 до 17.9.2 | Не указана |
Среды функционирования (4)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| Cisco Systems Inc. | Cisco IOS XE | до 16.12.8 | Не указана |
| Cisco Systems Inc. | Cisco IOS XE | от 17.1 до 17.3.6 | Не указана |
| Cisco Systems Inc. | Cisco IOS XE | от 17.4 до 17.6.5 | Не указана |
| Cisco Systems Inc. | Cisco IOS XE | от 17.7 до 17.9.2 | Не указана |
Рекомендации по устранению
Использование рекомендаций производителя: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aironetap-cmdinj-6bjT4FL8
SLA ФСТЭК №117
30 дней
по базовой оценке CVSS 6.5
Уточните SLA под вашу среду
Базовый балл 6.5 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.
Пересчитать CVSS с учётом средыThreat Intelligence
SSVC: Отслеживать
Низкий текущий риск. Устраните при плановом обновлении.
Вероятность эксплуатации в 30 дней (FIRST EPSS)
Информация
Обнаружена
2023-03-22
Опубликована
2023-04-13
Обновлена
2023-04-13
Эксплойт
Данные уточняются
Исправление
Уязвимость устранена
Статус
Подтверждена производителем
Управляйте уязвимостями, а не таблицами
Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.
- Уязвимости → активы → ответственные — цепочка за минуту
- SLA-таймеры и эскалация — дедлайны не горят
- PDF-отчёт для ФСТЭК — за один клик
Внешние ресурсы
Связанные уязвимости
BDU:2025-11752Уязвимость веб-сервера микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco
BDU:2025-11710Уязвимость реализации протокола TACACS+ операционных систем Cisco IOS и IOS XE, позволяющая нарушителю обойти существующ
BDU:2025-11709Уязвимость интерфейса командной строки операционных систем Cisco IOS и IOS XE, позволяющая нарушителю вызвать отказ в об
BDU:2025-11711Уязвимость веб-интерфейса операционных систем Cisco IOS XE, позволяющая нарушителю проводить межсайтовые сценарные атаки
BDU:2025-11715Уязвимость интерфейса командной строки операционных систем Cisco IOS XE, позволяющая нарушителю выполнять произвольные к
Что добавляет КиберОснова к данным БДУ ФСТЭК
CVSS v4.0 + калькулятор
Единственный бесплатный калькулятор CVSS v4.0 на русском языке
SLA по приказу №117
Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн
EPSS + CISA KEV
Оценка вероятности эксплуатации и статус активных атак
Полнотекстовый поиск
По названию, CVE, CWE, описанию — русский и английский
Связанные уязвимости
Автоматический подбор по затронутому ПО
Мобильная версия
Адаптивный интерфейс для работы с телефона и планшета
Автоматизируйте управление уязвимостями
КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.