CVE-2020-3227 (CNNVD-202006-366)
中文标题:
Cisco IOS XE 权限许可和访问控制问题漏洞
英文标题:
Cisco IOx for IOS XE Software Privilege Escalation Vulnerability
漏洞描述
中文描述:
Cisco IOS XE是美国思科(Cisco)公司的一套为其网络设备开发的操作系统。 Cisco IOS XE16.3.1及之后版本中对Cisco IOx应用程序托管基础架构的授权控制存在权限许可和访问控制问题漏洞,该漏洞源于程序未正确处理授权令牌请求。攻击者可通过使用特制的API调用利用该漏洞获得授权令牌并在受影响的设备上执行任意IOx API命令。
英文描述:
A vulnerability in the authorization controls for the Cisco IOx application hosting infrastructure in Cisco IOS XE Software could allow an unauthenticated, remote attacker to execute Cisco IOx API commands without proper authorization. The vulnerability is due to incorrect handling of requests for authorization tokens. An attacker could exploit this vulnerability by using a crafted API call to request such a token. An exploit could allow the attacker to obtain an authorization token and execute any of the IOx API commands on an affected device.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| Cisco | Cisco IOS XE Software 16.3.1 | n/a | - | - |
cpe:2.3:a:cisco:cisco_ios_xe_software_16.3.1:n_a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 3.11.6e | - | - |
cpe:2.3:o:cisco:ios_xe:3.11.6e:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.3.1 | - | - |
cpe:2.3:o:cisco:ios_xe:16.3.1:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.3.1a | - | - |
cpe:2.3:o:cisco:ios_xe:16.3.1a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.3.2 | - | - |
cpe:2.3:o:cisco:ios_xe:16.3.2:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.3.3 | - | - |
cpe:2.3:o:cisco:ios_xe:16.3.3:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.3.4 | - | - |
cpe:2.3:o:cisco:ios_xe:16.3.4:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.3.5 | - | - |
cpe:2.3:o:cisco:ios_xe:16.3.5:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.3.5b | - | - |
cpe:2.3:o:cisco:ios_xe:16.3.5b:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.3.6 | - | - |
cpe:2.3:o:cisco:ios_xe:16.3.6:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.3.7 | - | - |
cpe:2.3:o:cisco:ios_xe:16.3.7:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.3.8 | - | - |
cpe:2.3:o:cisco:ios_xe:16.3.8:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.3.9 | - | - |
cpe:2.3:o:cisco:ios_xe:16.3.9:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.4.1 | - | - |
cpe:2.3:o:cisco:ios_xe:16.4.1:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.4.2 | - | - |
cpe:2.3:o:cisco:ios_xe:16.4.2:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.4.3 | - | - |
cpe:2.3:o:cisco:ios_xe:16.4.3:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.5.1 | - | - |
cpe:2.3:o:cisco:ios_xe:16.5.1:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.5.1a | - | - |
cpe:2.3:o:cisco:ios_xe:16.5.1a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.5.1b | - | - |
cpe:2.3:o:cisco:ios_xe:16.5.1b:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.5.2 | - | - |
cpe:2.3:o:cisco:ios_xe:16.5.2:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.5.3 | - | - |
cpe:2.3:o:cisco:ios_xe:16.5.3:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.6.1 | - | - |
cpe:2.3:o:cisco:ios_xe:16.6.1:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.6.2 | - | - |
cpe:2.3:o:cisco:ios_xe:16.6.2:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.6.3 | - | - |
cpe:2.3:o:cisco:ios_xe:16.6.3:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.6.4 | - | - |
cpe:2.3:o:cisco:ios_xe:16.6.4:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.6.4a | - | - |
cpe:2.3:o:cisco:ios_xe:16.6.4a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.6.4s | - | - |
cpe:2.3:o:cisco:ios_xe:16.6.4s:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.6.5 | - | - |
cpe:2.3:o:cisco:ios_xe:16.6.5:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.6.5a | - | - |
cpe:2.3:o:cisco:ios_xe:16.6.5a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.6.5b | - | - |
cpe:2.3:o:cisco:ios_xe:16.6.5b:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.6.6 | - | - |
cpe:2.3:o:cisco:ios_xe:16.6.6:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.7.1 | - | - |
cpe:2.3:o:cisco:ios_xe:16.7.1:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.7.2 | - | - |
cpe:2.3:o:cisco:ios_xe:16.7.2:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.7.3 | - | - |
cpe:2.3:o:cisco:ios_xe:16.7.3:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.8.1 | - | - |
cpe:2.3:o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.8.1a | - | - |
cpe:2.3:o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.8.1b | - | - |
cpe:2.3:o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.8.1c | - | - |
cpe:2.3:o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.8.1s | - | - |
cpe:2.3:o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.8.2 | - | - |
cpe:2.3:o:cisco:ios_xe:16.8.2:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.8.3 | - | - |
cpe:2.3:o:cisco:ios_xe:16.8.3:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.9.1 | - | - |
cpe:2.3:o:cisco:ios_xe:16.9.1:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.9.1a | - | - |
cpe:2.3:o:cisco:ios_xe:16.9.1a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.9.1b | - | - |
cpe:2.3:o:cisco:ios_xe:16.9.1b:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.9.1c | - | - |
cpe:2.3:o:cisco:ios_xe:16.9.1c:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.9.1d | - | - |
cpe:2.3:o:cisco:ios_xe:16.9.1d:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.9.1s | - | - |
cpe:2.3:o:cisco:ios_xe:16.9.1s:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.9.2 | - | - |
cpe:2.3:o:cisco:ios_xe:16.9.2:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.9.2a | - | - |
cpe:2.3:o:cisco:ios_xe:16.9.2a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.9.2s | - | - |
cpe:2.3:o:cisco:ios_xe:16.9.2s:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.9.3 | - | - |
cpe:2.3:o:cisco:ios_xe:16.9.3:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.9.3a | - | - |
cpe:2.3:o:cisco:ios_xe:16.9.3a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.9.3h | - | - |
cpe:2.3:o:cisco:ios_xe:16.9.3h:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.9.3s | - | - |
cpe:2.3:o:cisco:ios_xe:16.9.3s:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.9.4 | - | - |
cpe:2.3:o:cisco:ios_xe:16.9.4:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.9.4c | - | - |
cpe:2.3:o:cisco:ios_xe:16.9.4c:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.10.1 | - | - |
cpe:2.3:o:cisco:ios_xe:16.10.1:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.10.1a | - | - |
cpe:2.3:o:cisco:ios_xe:16.10.1a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.10.1b | - | - |
cpe:2.3:o:cisco:ios_xe:16.10.1b:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.10.1e | - | - |
cpe:2.3:o:cisco:ios_xe:16.10.1e:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.10.1s | - | - |
cpe:2.3:o:cisco:ios_xe:16.10.1s:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.10.2 | - | - |
cpe:2.3:o:cisco:ios_xe:16.10.2:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.10.3 | - | - |
cpe:2.3:o:cisco:ios_xe:16.10.3:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.11.1 | - | - |
cpe:2.3:o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.11.1a | - | - |
cpe:2.3:o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.11.1b | - | - |
cpe:2.3:o:cisco:ios_xe:16.11.1b:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.11.1c | - | - |
cpe:2.3:o:cisco:ios_xe:16.11.1c:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.11.1s | - | - |
cpe:2.3:o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.12.1 | - | - |
cpe:2.3:o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.12.1a | - | - |
cpe:2.3:o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.12.1c | - | - |
cpe:2.3:o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
参考链接
cve.org
CVSS评分详情
3.0 (cna)
CRITICALCVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2020-3227 |
2025-11-11 15:20:36 | 2025-11-11 07:36:18 |
| NVD | nvd_CVE-2020-3227 |
2025-11-11 14:56:59 | 2025-11-11 07:44:43 |
| CNNVD | cnnvd_CNNVD-202006-366 |
2025-11-11 15:10:26 | 2025-11-11 07:56:15 |
版本与语言
安全公告
变更历史
查看详细变更
- vulnerability_type: 未提取 -> 权限许可和访问控制问题
- cnnvd_id: 未提取 -> CNNVD-202006-366
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- affected_products_count: 1 -> 71
- data_sources: ['cve'] -> ['cve', 'nvd']