Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Cisco Nexus 7000 : échappement de contexte via un script Python

septembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut exécuter un script Python sur un système Cisco
Nexus 7000, afin de détruire des fichiers.

 Produits concernés : Cisco Nexus, NX-OS.
 Gravité : 2/4.
 Date création : 01/07/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Cisco Nexus 7000 dispose d’une interface de type shell.

Il est possible de lancer des scripts écrits en Python depuis
cette interface. Cependant, lorsque des "virtual device contexts"
sont configurés, le cloisonnement de ces contextes vis-à-vis de
l’interprète Python est incomplet, et un script peut supprimer
des fichiers d’un autre contexte que le sien.

Un attaquant peut donc exécuter un script Python sur un système
Cisco Nexus 7000, afin de détruire des fichiers.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Cisco-Nexus-7000-echappement-de-contexte-via-un-script-Python-17280


Voir les articles précédents

    

Voir les articles suivants