چندین آسیب پذیری در زیر سیستم رابط برنامه‌نویسی نرم‌افزار (API ) کنترل کننده مدیریت یکپارچه (IMC ) سیسکو، می تواند به یک مهاجم احراز هویت نشده راه دور اجازه اجرای کد دلخواه با دسترسی root را بدهد. این آسیب پذیری ها به دلیل بررسی نامناسب مرز برخی از ورودی های کاربر به وجود می آید. مهاجم می تواند با ارسال درخواست های HTTP مخرب و دستکاری شده به زیر سیستم API یک سیستم آسیب پذیر، از دستگاه هدف بهره برداری کند. هنگامی که این درخواست مخرب پردازش می شود، ممکن است شرایطی برای سرریز بافر قابل بهره برداری رخ دهد. یک بهره برداری موفق می تواند به مهاجم اجازه دهد تا کد دلخواه خود را با افزایش سطح دسترسی root، در پوسته اصلی سیستم عامل (OS) اجرا کند.

محصولات آسیب پذیر

محصولات زیر در صورتی که از نسخه آسیب پذیر Cisco IMC استفاده کنند، تخت تاثیر این آسیب پذیری قرار خواهند گرفت:

5000 Series Enterprise Network Compute System (ENCS) Platforms

UCS C-Series Rack Servers in standalone mode

UCS E-Series Servers

UCS S-Series Servers in standalone mode

توصیه می شود مشتریان دستگاه های خود را به یکی نسخ زیر ارتقا دهند:

Cisco UCS C-Series Rack Servers

Cisco UCS E-Series

سیسکو این آسیب پذیری ها را در نرم افزار زیرساخت Cisco Enterprise NFV Infrastructure (NFVIS) برای نسخه های 4.4.1 به بعد Cisco 5000 Series ENCS رفع کرده است.

راهکار

سیسکو به روزرسانی های نرم افزاری را منتشر کرده است که این آسیب پذیری ها را برطرف می کند. هیچ راهکاری برای رفع کامل این آسیب پذیری وجود ندارد.