从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Cisco Application Policy Infrastructure Controller Unauthorized Policy Actions Vulnerability - 漏洞ID:cisco-sa-apic-cousmo-uBpBYGbq - CVE编号:CVE-2024-20279 - CWE编号:CWE-284 - CVSS评分:Base 4.3 2. 受影响的产品: - 受影响的产品:Cisco Application Policy Infrastructure Controller (APIC) - 受影响的版本:5.2 和更早版本 3. 漏洞影响: - 描述:一个漏洞存在于Cisco Application Policy Infrastructure Controller (APIC)的受限安全域实现中,允许未经授权的远程攻击者修改默认系统策略,如服务质量(QoS)策略。 - 影响:由于对受限安全域的不当访问控制,攻击者可以利用此漏洞读取、修改或删除默认系统策略,这些策略被所有租户在织物中隐式使用,导致网络流量的中断。 4. 修复措施: - 已发布修复:Cisco已发布软件更新来解决此漏洞。 - 工作绕过:没有工作绕过可以解决此漏洞。 5. 受影响的产品列表: - 受影响的产品:Cisco Application Policy Infrastructure Controller (APIC)如果配置了与具有port-mgmt权限的用户关联的受限安全域。 6. 详细信息: - 配置检查:可以通过运行 命令来检查是否配置了受限安全域。 - 用户权限检查:可以通过运行 命令来检查用户是否具有port-mgmt权限。 7. 受影响的产品确认: - 受影响的产品:Cisco Cloud Network Controller(原名为Cloud APIC)不受此漏洞影响。 8. 来源: - 发现方式:漏洞是在内部安全测试中发现的。 9. 相关链接: - 安全漏洞政策:Security Vulnerability Policy - 订阅安全通知:Subscribe to Cisco Security Notifications 这些信息可以帮助用户了解漏洞的详细情况、受影响的产品、修复措施以及如何检查和确认受影响的配置。