从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Cisco Nexus Dashboard Fabric Controller REST API Command Injection Vulnerability - 漏洞ID:cisco-sa-ndfc-raci-T46k3jnN - CVE编号:CVE-2024-20444 - CWE编号:CWE-88 - CVSS评分:Base 5.5 2. 受影响的产品: - Cisco Nexus Dashboard Fabric Controller (NDFC),包括所有版本。 3. 漏洞影响: - 该漏洞允许具有network-admin权限的远程攻击者通过提交到特定REST API端点的构造命令参数来执行命令注入攻击。 - 成功利用该漏洞可以使攻击者覆盖敏感文件或使特定容器崩溃,导致低影响的服务中断(DoS)。 4. 已发布补丁: - Cisco已发布软件更新来解决此漏洞。 - 没有工作绕过可以解决此漏洞。 5. 受影响的软件版本: - Cisco NDFC 11.5及更早版本(以前称为Cisco DCNM)。 - 从Cisco Nexus Dashboard Release 3.1(1k)开始,Cisco NDFC在Cisco Nexus Dashboard统一版本中发布。 6. 工作绕过: - 没有工作绕过可以解决此漏洞。 7. 固定软件: - 建议定期查看Cisco产品的安全公告,以确定暴露情况并获取完整的升级解决方案。 - 在升级时,确保设备具有足够的内存,并确认当前硬件和软件配置将继续在新版本中得到支持。 8. 受影响的Cisco产品: - Nexus Dashboard Insights - Nexus Dashboard Orchestrator (NDO) 9. 来源: - 该漏洞是在内部安全测试中由Cisco Advanced Security Initiatives Group (ASIG)的Rohan Rao发现的。 10. 相关链接: - 安全公告的详细信息:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndfc-raci-T46k3jnN 这些信息提供了关于漏洞的详细描述、受影响的产品、已发布的补丁、受影响的软件版本、工作绕过、固定软件、受影响的Cisco产品、来源以及相关链接。