Description
A vulnerability in the CLI of Cisco NX-OS Software could allow an authenticated user in possession of Administrator credentials to execute arbitrary commands as root on the underlying operating system of an affected device.

This vulnerability is due to insufficient validation of arguments that are passed to specific configuration CLI commands. An attacker could exploit this vulnerability by including crafted input as the argument of an affected configuration CLI command. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system with the privileges of root.
Note: To successfully exploit this vulnerability on a Cisco NX-OS device, an attacker must have Administrator credentials. The following Cisco devices already allow administrative users to access the underlying operating system through the bash-shell feature, so, for these devices, this vulnerability does not grant any additional privileges:

Nexus 3000 Series Switches
Nexus 7000 Series Switches that are running Cisco NX-OS Software releases 8.1(1) and later
Nexus 9000 Series Switches in standalone NX-OS mode
Published: 2024-07-01
Score: 6 Medium
EPSS: < 1% Very Low
KEV: Yes
Impact: n/a
Action: n/a
AI Analysis

No analysis available yet.

Remediation

No remediation available yet.

Tracking

Sign in to view the affected projects.

Advisories
Source ID Title
EUVD EUVD EUVD-2024-18114 A vulnerability in the CLI of Cisco NX-OS Software could allow an authenticated user in possession of Administrator credentials to execute arbitrary commands as root on the underlying operating system of an affected device. This vulnerability is due to insufficient validation of arguments that are passed to specific configuration CLI commands. An attacker could exploit this vulnerability by including crafted input as the argument of an affected configuration CLI command. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system with the privileges of root. Note: To successfully exploit this vulnerability on a Cisco NX-OS device, an attacker must have Administrator credentials. The following Cisco devices already allow administrative users to access the underlying operating system through the bash-shell feature, so, for these devices, this vulnerability does not grant any additional privileges: Nexus 3000 Series Switches Nexus 7000 Series Switches that are running Cisco NX-OS Software releases 8.1(1) and later Nexus 9000 Series Switches in standalone NX-OS mode
History

Tue, 21 Oct 2025 19:30:00 +0000


Wed, 16 Jul 2025 13:45:00 +0000

Type Values Removed Values Added
Metrics epss

{'score': 0.00142}

epss

{'score': 0.00104}


Fri, 22 Nov 2024 12:00:00 +0000


Wed, 18 Sep 2024 08:30:00 +0000

Type Values Removed Values Added
CPEs cpe:2.3:o:cisco:nx-os:10.2\(3t\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A6\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A6\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A6\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A6\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A6\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A6\(3a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A6\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A6\(4a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A6\(5a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A6\(5b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A6\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A6\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A6\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A8\(10\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A8\(10a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A8\(11\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A8\(11a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A8\(11b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A8\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A8\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A8\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A8\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A8\(4a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A8\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A8\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A8\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A8\(7a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A8\(7b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A8\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)A8\(9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)U6\(10\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)U6\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)U6\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)U6\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)U6\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)U6\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)U6\(3a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)U6\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)U6\(4a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)U6\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)U6\(5a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)U6\(5b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)U6\(5c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)U6\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)U6\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)U6\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)U6\(9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)F1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)F2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)F2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)F3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)F3\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)F3\(3a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)F3\(3c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)F3\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)F3\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I4\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I4\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I4\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I4\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I4\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I4\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I4\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I4\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I4\(8a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I4\(8b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I4\(8z\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I4\(9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I5\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I5\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I6\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I6\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I7\(10\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I7\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I7\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I7\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I7\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I7\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I7\(5a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I7\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I7\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I7\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)I7\(9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.1\(0\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.1\(0\)N1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.1\(0\)N1\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.1\(1\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.1\(2\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.1\(3\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.1\(3\)N1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.1\(4\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.1\(5\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.1\(5\)N1\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.2\(0\)D1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.2\(1\)D1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.2\(2\)D1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.2\(2\)D1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(0\)D1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(0\)DX\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(0\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(10\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(11\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(12\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(13\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(14\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(1\)D1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(1\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(2\)D1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(2\)D1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(2\)D1\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(2\)D1\(3a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(2\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(3\)D1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(3\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(4\)D1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(4\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(5\)D1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(5\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(6\)D1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(6\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(7\)D1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(7\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(7\)N1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(7\)N1\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(8\)D1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(8\)N1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(9\)D1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(9\)N1\(1\):*:*:*:*:*:*:*
References
Metrics kev

{'dateAdded': '2024-07-02'}

ssvc

{'options': {'Automatable': 'no', 'Exploitation': 'active', 'Technical Impact': 'total'}, 'version': '2.0.3'}


Tue, 17 Sep 2024 18:30:00 +0000

Type Values Removed Values Added
Description A vulnerability in the CLI of Cisco NX-OS Software could allow an authenticated, local attacker to execute arbitrary commands as root on the underlying operating system of an affected device. This vulnerability is due to insufficient validation of arguments that are passed to specific configuration CLI commands. An attacker could exploit this vulnerability by including crafted input as the argument of an affected configuration CLI command. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system with the privileges of root. Note: To successfully exploit this vulnerability on a Cisco NX-OS device, an attacker must have Administrator credentials. A vulnerability in the CLI of Cisco NX-OS Software could allow an authenticated user in possession of Administrator credentials to execute arbitrary commands as root on the underlying operating system of an affected device. This vulnerability is due to insufficient validation of arguments that are passed to specific configuration CLI commands. An attacker could exploit this vulnerability by including crafted input as the argument of an affected configuration CLI command. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system with the privileges of root. Note: To successfully exploit this vulnerability on a Cisco NX-OS device, an attacker must have Administrator credentials. The following Cisco devices already allow administrative users to access the underlying operating system through the bash-shell feature, so, for these devices, this vulnerability does not grant any additional privileges: Nexus 3000 Series Switches Nexus 7000 Series Switches that are running Cisco NX-OS Software releases 8.1(1) and later Nexus 9000 Series Switches in standalone NX-OS mode
Title Cisco NX-OS Software CLI Command Injection Vulnerability

Subscriptions

Cisco Mds 9000 Mds 9100 Mds 9132t Mds 9134 Mds 9140 Mds 9148 Mds 9148s Mds 9148t Mds 9200 Mds 9216 Mds 9216a Mds 9216i Mds 9222i Mds 9250i Mds 9396s Mds 9396t Mds 9500 Mds 9506 Mds 9509 Mds 9513 Mds 9700 Mds 9706 Mds 9710 Mds 9718 Nexus 3000 Nexus 3016 Nexus 3016q Nexus 3048 Nexus 3064 Nexus 3064-32t Nexus 3064-t Nexus 3064-x Nexus 3064t Nexus 3064x Nexus 3100 Nexus 3100-v Nexus 3100-z Nexus 3100v Nexus 31108pc-v Nexus 31108pv-v Nexus 31108tc-v Nexus 31128pq Nexus 3132c-z Nexus 3132q Nexus 3132q-v Nexus 3132q-x Nexus 3132q-x\/3132q-xl Nexus 3132q-xl Nexus 3164q Nexus 3172 Nexus 3172pq Nexus 3172pq-xl Nexus 3172pq\/pq-xl Nexus 3172tq Nexus 3172tq-32t Nexus 3172tq-xl Nexus 3200 Nexus 3232 Nexus 3232c Nexus 3232c Nexus 3264c-e Nexus 3264q Nexus 3400 Nexus 3408-s Nexus 34180yc Nexus 34200yc-sm Nexus 3432d-s Nexus 3464c Nexus 3500 Nexus 3524 Nexus 3524-x Nexus 3524-x\/xl Nexus 3524-xl Nexus 3548 Nexus 3548-x Nexus 3548-x\/xl Nexus 3548-xl Nexus 3600 Nexus 36180yc-r Nexus 3636c-r Nexus 5000 Nexus 5010 Nexus 5020 Nexus 5500 Nexus 5548p Nexus 5548up Nexus 5596t Nexus 5596up Nexus 5600 Nexus 56128p Nexus 5624q Nexus 5648q Nexus 5672up Nexus 5672up-16g Nexus 5696q Nexus 7000 Nexus 7000 10-slot Nexus 7000 18-slot Nexus 7000 4-slot Nexus 7000 9-slot Nexus 7000 Supervisor 1 Nexus 7000 Supervisor 2 Nexus 7000 Supervisor 2e Nexus 7004 Nexus 7009 Nexus 7010 Nexus 7018 Nexus 7700 Nexus 7700 10-slot Nexus 7700 18-slot Nexus 7700 2-slot Nexus 7700 6-slot Nexus 7700 Supervisor 2e Nexus 7700 Supervisor 3e Nexus 7702 Nexus 7706 Nexus 7710 Nexus 7718 Nexus 9000 Nexus 9000 In Aci Mode Nexus 9000 In Standalone Nexus 9000 In Standalone Nx-os Mode Nexus 9000v Nexus 9200 Nexus 9200yc Nexus 92160yc-x Nexus 9221c Nexus 92300yc Nexus 92304qc Nexus 9232e Nexus 92348gc-x Nexus 9236c Nexus 9272q Nexus 9300 Nexus 93108tc-ex Nexus 93108tc-ex-24 Nexus 93108tc-fx Nexus 93108tc-fx-24 Nexus 93108tc-fx3h Nexus 93108tc-fx3p Nexus 93120tx Nexus 93128 Nexus 93128tx Nexus 9316d-gx Nexus 93180lc-ex Nexus 93180tc-ex Nexus 93180yc-ex Nexus 93180yc-ex-24 Nexus 93180yc-fx Nexus 93180yc-fx-24 Nexus 93180yc-fx3 Nexus 93180yc-fx3h Nexus 93180yc-fx3s Nexus 93216tc-fx2 Nexus 93240tc-fx2 Nexus 93240yc-fx2 Nexus 9332c Nexus 9332d-gx2b Nexus 9332d-h2r Nexus 9332pq Nexus 93360yc-fx2 Nexus 9336c-fx2 Nexus 9336c-fx2-e Nexus 9336pq Nexus 9336pq Aci Nexus 9336pq Aci Spine Nexus 9348d-gx2a Nexus 9348gc-fx3 Nexus 9348gc-fxp Nexus 93600cd-gx Nexus 9364c Nexus 9364c-gx Nexus 9364d-gx2a Nexus 9372px Nexus 9372px-e Nexus 9372tx Nexus 9372tx-e Nexus 9396px Nexus 9396tx Nexus 9408 Nexus 9432pq Nexus 9500 Nexus 9500 16-slot Nexus 9500 4-slot Nexus 9500 8-slot Nexus 9500 Supervisor A Nexus 9500 Supervisor A\+ Nexus 9500 Supervisor B Nexus 9500 Supervisor B\+ Nexus 9500r Nexus 9504 Nexus 9508 Nexus 9516 Nexus 9536pq Nexus 9636pq Nexus 9716d-gx Nexus 9736pq Nexus 9800 Nexus 9804 Nexus 9808 Nx-os
cve-icon MITRE

Status: PUBLISHED

Assigner: cisco

Published:

Updated: 2025-10-21T18:43:58.429Z

Reserved: 2023-11-08T15:08:07.660Z

Link: CVE-2024-20399

cve-icon Vulnrichment

Updated: 2024-08-01T21:59:42.407Z

cve-icon NVD

Status : Analyzed

Published: 2024-07-01T17:15:04.383

Modified: 2025-10-28T13:59:16.853

Link: CVE-2024-20399

cve-icon Redhat

No data.

cve-icon OpenCVE Enrichment

No data.

Weaknesses