A vulnerability in Cisco NX-OS Software could allow an authenticated, local attacker with privileges to access the Bash shell to elevate privileges to network-admin on an affected device. This vulnerability is due to insufficient security restrictions when executing application arguments from the Bash shell. An attacker with privileges to access the Bash shell could exploit this vulnerability by executing crafted commands on the underlying operating system. A successful exploit could allow the attacker to create new users with the privileges of network-admin.
History

Wed, 28 Aug 2024 18:30:00 +0000

Type Values Removed Values Added
First Time appeared Cisco
Cisco nx-os
CPEs cpe:2.3:o:cisco:nx-os:10.1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.1\(2t\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(1q\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(3t\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(3v\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(3o\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(3p\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(3q\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(3r\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(3w\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(3x\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(4a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(4g\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(99w\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(99x\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.4\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.4\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(3a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(4a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(5a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(5b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(10\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(10a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(11\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(11a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(11b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(4a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(7a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(7b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(10\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(10a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(3a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(4a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(5a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(5b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(5c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(1t\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(6t\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(8a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(8b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(8z\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i5\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i5\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i5\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i5\(3a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i5\(3b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i6\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i6\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(10\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(3z\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(5a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(6z\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(9w\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)ia7\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)ia7\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)ic4\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)im3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)im3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)im3\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)im3\(2b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)im3\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)im7\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(2t\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(2v\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(3y\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(10\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(11\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(12\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(13\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(1z\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(5w\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(7a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(7k\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(9\):*:*:*:*:*:*:*
Vendors & Products Cisco
Cisco nx-os
Metrics ssvc

{'options': {'Automatable': 'no', 'Exploitation': 'none', 'Technical Impact': 'total'}, 'version': '2.0.3'}


Wed, 28 Aug 2024 16:45:00 +0000

Type Values Removed Values Added
Description A vulnerability in Cisco NX-OS Software could allow an authenticated, local attacker with privileges to access the Bash shell to elevate privileges to network-admin on an affected device. This vulnerability is due to insufficient security restrictions when executing application arguments from the Bash shell. An attacker with privileges to access the Bash shell could exploit this vulnerability by executing crafted commands on the underlying operating system. A successful exploit could allow the attacker to create new users with the privileges of network-admin.
Title Cisco NX-OS Bash Privilege Escalation Vulnerability
Weaknesses CWE-862
References
Metrics cvssV3_1

{'score': 6.7, 'vector': 'CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H'}


cve-icon MITRE

Status: PUBLISHED

Assigner: cisco

Published: 2024-08-28T16:27:29.365Z

Updated: 2024-08-30T03:56:03.888Z

Reserved: 2023-11-08T15:08:07.663Z

Link: CVE-2024-20413

cve-icon Vulnrichment

Updated: 2024-08-28T17:45:51.514Z

cve-icon NVD

Status : Awaiting Analysis

Published: 2024-08-28T17:15:09.763

Modified: 2024-08-29T13:25:27.537

Link: CVE-2024-20413

cve-icon Redhat

No data.