This vulnerability is due to insufficient security restrictions when executing application arguments from the Bash shell. An attacker with privileges to access the Bash shell could exploit this vulnerability by executing crafted commands on the underlying operating system. A successful exploit could allow the attacker to create new users with the privileges of network-admin.
Metrics
Affected Vendors & Products
| Source | ID | Title |
|---|---|---|
EUVD |
EUVD-2024-18128 | A vulnerability in Cisco NX-OS Software could allow an authenticated, local attacker with privileges to access the Bash shell to elevate privileges to network-admin on an affected device. This vulnerability is due to insufficient security restrictions when executing application arguments from the Bash shell. An attacker with privileges to access the Bash shell could exploit this vulnerability by executing crafted commands on the underlying operating system. A successful exploit could allow the attacker to create new users with the privileges of network-admin. |
Solution
No solution given by the vendor.
Workaround
No workaround given by the vendor.
Wed, 28 Aug 2024 18:30:00 +0000
| Type | Values Removed | Values Added |
|---|---|---|
| First Time appeared |
Cisco
Cisco nx-os |
|
| CPEs | cpe:2.3:o:cisco:nx-os:10.1\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.1\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.1\(2t\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(1q\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(2a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(3t\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(3v\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(6\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(7\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(3o\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(3p\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(3q\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(3r\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(3w\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(3x\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(4a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(4g\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(99w\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(99x\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.4\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.4\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(1a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(2a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(3a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(4a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(5a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(5b\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(6\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(7\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(8\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(10\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(10a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(11\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(11a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(11b\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(4a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(6\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(7\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(7a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(7b\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(8\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(9\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(10\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(10a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(1a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(2a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(3a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(4a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(5a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(5b\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(5c\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(6\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(7\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(8\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(9\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f1\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f2\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f2\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3c\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(1t\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(6\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(6t\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(7\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(8\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(8a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(8b\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(8z\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(9\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i5\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i5\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i5\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i5\(3a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i5\(3b\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i6\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i6\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(10\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(3z\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(5a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(6\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(6z\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(7\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(8\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(9\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(9w\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)ia7\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)ia7\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)ic4\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)im3\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)im3\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)im3\(2a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)im3\(2b\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)im3\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)im7\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(2t\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(2v\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(3y\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(10\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(11\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(12\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(13\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(1z\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(5w\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(6\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(7\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(7a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(7k\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(8\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(9\):*:*:*:*:*:*:* |
|
| Vendors & Products |
Cisco
Cisco nx-os |
|
| Metrics |
ssvc
|
Wed, 28 Aug 2024 16:45:00 +0000
| Type | Values Removed | Values Added |
|---|---|---|
| Description | A vulnerability in Cisco NX-OS Software could allow an authenticated, local attacker with privileges to access the Bash shell to elevate privileges to network-admin on an affected device. This vulnerability is due to insufficient security restrictions when executing application arguments from the Bash shell. An attacker with privileges to access the Bash shell could exploit this vulnerability by executing crafted commands on the underlying operating system. A successful exploit could allow the attacker to create new users with the privileges of network-admin. | |
| Title | Cisco NX-OS Bash Privilege Escalation Vulnerability | |
| Weaknesses | CWE-862 | |
| References |
| |
| Metrics |
cvssV3_1
|
Projects
Sign in to view the affected projects.
Status: PUBLISHED
Assigner: cisco
Published:
Updated: 2024-08-30T03:56:03.888Z
Reserved: 2023-11-08T15:08:07.663Z
Link: CVE-2024-20413
Updated: 2024-08-28T17:45:51.514Z
Status : Awaiting Analysis
Published: 2024-08-28T17:15:09.763
Modified: 2024-08-29T13:25:27.537
Link: CVE-2024-20413
No data.
OpenCVE Enrichment
No data.
EUVD