CVE-2020-3234 (CNNVD-202006-311)

HIGH
中文标题:
Cisco 809 Industrial ISRs、829 Industrial ISRs和Cisco CGR1000 IOS Software 信任管理问题漏洞
英文标题:
Cisco IOS Software for Cisco Industrial Routers Virtual Device Server Static Credentials Vulnerability
CVSS分数: 8.8
发布时间: 2020-06-03 17:55:50
漏洞类型: 信任管理问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Cisco 1000 Series Connected Grid Routers(CGR1000)是美国思科(Cisco)公司的一款1000系列互联网格路由器。 Cisco 809 Industrial ISRs、829 Industrial ISRs和Cisco CGR1000中的IOS Software的虚拟控制台身份验证存在信任管理问题漏洞,该漏洞源于程序使用了保密性较弱的硬编码凭证。本地攻击者可通过进行身份验证并借助静态凭证通过虚拟控制台连接到VDS利用该漏洞以root用户身份访问Linux shell。

英文描述:

A vulnerability in the virtual console authentication of Cisco IOS Software for Cisco 809 and 829 Industrial Integrated Services Routers (Industrial ISRs) and Cisco 1000 Series Connected Grid Routers (CGR1000) could allow an authenticated but low-privileged, local attacker to log in to the Virtual Device Server (VDS) of an affected device by using a set of default credentials. The vulnerability is due to the presence of weak, hard-coded credentials. An attacker could exploit this vulnerability by authenticating to the targeted device and then connecting to VDS through the device’s virtual console by using the static credentials. A successful exploit could allow the attacker to access the Linux shell of VDS as the root user.

CWE类型:
CWE-798
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
Cisco Cisco IOS 12.2(60)EZ16 n/a - - cpe:2.3:a:cisco:cisco_ios_12.2(60)ez16:n_a:*:*:*:*:*:*:*
cisco ios 12.2\(60\)ez16 - - cpe:2.3:o:cisco:ios:12.2\(60\)ez16:*:*:*:*:*:*:*
cisco ios 15.0\(2\)sg11a - - cpe:2.3:o:cisco:ios:15.0\(2\)sg11a:*:*:*:*:*:*:*
cisco ios 15.3\(3\)jaa1 - - cpe:2.3:o:cisco:ios:15.3\(3\)jaa1:*:*:*:*:*:*:*
cisco ios 15.3\(3\)jpj - - cpe:2.3:o:cisco:ios:15.3\(3\)jpj:*:*:*:*:*:*:*
cisco ios 15.4\(1\)cg - - cpe:2.3:o:cisco:ios:15.4\(1\)cg:*:*:*:*:*:*:*
cisco ios 15.4\(2\)cg - - cpe:2.3:o:cisco:ios:15.4\(2\)cg:*:*:*:*:*:*:*
cisco ios 15.4\(3\)m - - cpe:2.3:o:cisco:ios:15.4\(3\)m:*:*:*:*:*:*:*
cisco ios 15.4\(3\)m1 - - cpe:2.3:o:cisco:ios:15.4\(3\)m1:*:*:*:*:*:*:*
cisco ios 15.4\(3\)m2 - - cpe:2.3:o:cisco:ios:15.4\(3\)m2:*:*:*:*:*:*:*
cisco ios 15.4\(3\)m3 - - cpe:2.3:o:cisco:ios:15.4\(3\)m3:*:*:*:*:*:*:*
cisco ios 15.4\(3\)m4 - - cpe:2.3:o:cisco:ios:15.4\(3\)m4:*:*:*:*:*:*:*
cisco ios 15.4\(3\)m5 - - cpe:2.3:o:cisco:ios:15.4\(3\)m5:*:*:*:*:*:*:*
cisco ios 15.4\(3\)m6 - - cpe:2.3:o:cisco:ios:15.4\(3\)m6:*:*:*:*:*:*:*
cisco ios 15.4\(3\)m6a - - cpe:2.3:o:cisco:ios:15.4\(3\)m6a:*:*:*:*:*:*:*
cisco ios 15.4\(3\)m7 - - cpe:2.3:o:cisco:ios:15.4\(3\)m7:*:*:*:*:*:*:*
cisco ios 15.4\(3\)m8 - - cpe:2.3:o:cisco:ios:15.4\(3\)m8:*:*:*:*:*:*:*
cisco ios 15.4\(3\)m9 - - cpe:2.3:o:cisco:ios:15.4\(3\)m9:*:*:*:*:*:*:*
cisco ios 15.4\(3\)m10 - - cpe:2.3:o:cisco:ios:15.4\(3\)m10:*:*:*:*:*:*:*
cisco ios 15.5\(1\)t - - cpe:2.3:o:cisco:ios:15.5\(1\)t:*:*:*:*:*:*:*
cisco ios 15.5\(1\)t2 - - cpe:2.3:o:cisco:ios:15.5\(1\)t2:*:*:*:*:*:*:*
cisco ios 15.5\(1\)t3 - - cpe:2.3:o:cisco:ios:15.5\(1\)t3:*:*:*:*:*:*:*
cisco ios 15.5\(1\)t4 - - cpe:2.3:o:cisco:ios:15.5\(1\)t4:*:*:*:*:*:*:*
cisco ios 15.5\(2\)t - - cpe:2.3:o:cisco:ios:15.5\(2\)t:*:*:*:*:*:*:*
cisco ios 15.5\(2\)t1 - - cpe:2.3:o:cisco:ios:15.5\(2\)t1:*:*:*:*:*:*:*
cisco ios 15.5\(2\)t2 - - cpe:2.3:o:cisco:ios:15.5\(2\)t2:*:*:*:*:*:*:*
cisco ios 15.5\(2\)t3 - - cpe:2.3:o:cisco:ios:15.5\(2\)t3:*:*:*:*:*:*:*
cisco ios 15.5\(2\)t4 - - cpe:2.3:o:cisco:ios:15.5\(2\)t4:*:*:*:*:*:*:*
cisco ios 15.5\(3\)m - - cpe:2.3:o:cisco:ios:15.5\(3\)m:*:*:*:*:*:*:*
cisco ios 15.5\(3\)m0a - - cpe:2.3:o:cisco:ios:15.5\(3\)m0a:*:*:*:*:*:*:*
cisco ios 15.5\(3\)m1 - - cpe:2.3:o:cisco:ios:15.5\(3\)m1:*:*:*:*:*:*:*
cisco ios 15.5\(3\)m2 - - cpe:2.3:o:cisco:ios:15.5\(3\)m2:*:*:*:*:*:*:*
cisco ios 15.5\(3\)m2a - - cpe:2.3:o:cisco:ios:15.5\(3\)m2a:*:*:*:*:*:*:*
cisco ios 15.5\(3\)m3 - - cpe:2.3:o:cisco:ios:15.5\(3\)m3:*:*:*:*:*:*:*
cisco ios 15.5\(3\)m4 - - cpe:2.3:o:cisco:ios:15.5\(3\)m4:*:*:*:*:*:*:*
cisco ios 15.5\(3\)m4a - - cpe:2.3:o:cisco:ios:15.5\(3\)m4a:*:*:*:*:*:*:*
cisco ios 15.5\(3\)m5 - - cpe:2.3:o:cisco:ios:15.5\(3\)m5:*:*:*:*:*:*:*
cisco ios 15.5\(3\)m6 - - cpe:2.3:o:cisco:ios:15.5\(3\)m6:*:*:*:*:*:*:*
cisco ios 15.5\(3\)m6a - - cpe:2.3:o:cisco:ios:15.5\(3\)m6a:*:*:*:*:*:*:*
cisco ios 15.5\(3\)m7 - - cpe:2.3:o:cisco:ios:15.5\(3\)m7:*:*:*:*:*:*:*
cisco ios 15.5\(3\)m8 - - cpe:2.3:o:cisco:ios:15.5\(3\)m8:*:*:*:*:*:*:*
cisco ios 15.5\(3\)m9 - - cpe:2.3:o:cisco:ios:15.5\(3\)m9:*:*:*:*:*:*:*
cisco ios 15.5\(3\)m10 - - cpe:2.3:o:cisco:ios:15.5\(3\)m10:*:*:*:*:*:*:*
cisco ios 15.5\(3\)m11 - - cpe:2.3:o:cisco:ios:15.5\(3\)m11:*:*:*:*:*:*:*
cisco ios 15.6\(1\)t - - cpe:2.3:o:cisco:ios:15.6\(1\)t:*:*:*:*:*:*:*
cisco ios 15.6\(1\)t0a - - cpe:2.3:o:cisco:ios:15.6\(1\)t0a:*:*:*:*:*:*:*
cisco ios 15.6\(1\)t1 - - cpe:2.3:o:cisco:ios:15.6\(1\)t1:*:*:*:*:*:*:*
cisco ios 15.6\(1\)t2 - - cpe:2.3:o:cisco:ios:15.6\(1\)t2:*:*:*:*:*:*:*
cisco ios 15.6\(1\)t3 - - cpe:2.3:o:cisco:ios:15.6\(1\)t3:*:*:*:*:*:*:*
cisco ios 15.6\(2\)t - - cpe:2.3:o:cisco:ios:15.6\(2\)t:*:*:*:*:*:*:*
cisco ios 15.6\(2\)t1 - - cpe:2.3:o:cisco:ios:15.6\(2\)t1:*:*:*:*:*:*:*
cisco ios 15.6\(2\)t2 - - cpe:2.3:o:cisco:ios:15.6\(2\)t2:*:*:*:*:*:*:*
cisco ios 15.6\(2\)t3 - - cpe:2.3:o:cisco:ios:15.6\(2\)t3:*:*:*:*:*:*:*
cisco ios 15.6\(3\)m - - cpe:2.3:o:cisco:ios:15.6\(3\)m:*:*:*:*:*:*:*
cisco ios 15.6\(3\)m0a - - cpe:2.3:o:cisco:ios:15.6\(3\)m0a:*:*:*:*:*:*:*
cisco ios 15.6\(3\)m1 - - cpe:2.3:o:cisco:ios:15.6\(3\)m1:*:*:*:*:*:*:*
cisco ios 15.6\(3\)m1b - - cpe:2.3:o:cisco:ios:15.6\(3\)m1b:*:*:*:*:*:*:*
cisco ios 15.6\(3\)m2 - - cpe:2.3:o:cisco:ios:15.6\(3\)m2:*:*:*:*:*:*:*
cisco ios 15.6\(3\)m3 - - cpe:2.3:o:cisco:ios:15.6\(3\)m3:*:*:*:*:*:*:*
cisco ios 15.6\(3\)m3a - - cpe:2.3:o:cisco:ios:15.6\(3\)m3a:*:*:*:*:*:*:*
cisco ios 15.6\(3\)m4 - - cpe:2.3:o:cisco:ios:15.6\(3\)m4:*:*:*:*:*:*:*
cisco ios 15.6\(3\)m5 - - cpe:2.3:o:cisco:ios:15.6\(3\)m5:*:*:*:*:*:*:*
cisco ios 15.6\(3\)m6 - - cpe:2.3:o:cisco:ios:15.6\(3\)m6:*:*:*:*:*:*:*
cisco ios 15.6\(3\)m6a - - cpe:2.3:o:cisco:ios:15.6\(3\)m6a:*:*:*:*:*:*:*
cisco ios 15.6\(3\)m6b - - cpe:2.3:o:cisco:ios:15.6\(3\)m6b:*:*:*:*:*:*:*
cisco ios 15.6\(3\)m7 - - cpe:2.3:o:cisco:ios:15.6\(3\)m7:*:*:*:*:*:*:*
cisco ios 15.6\(3\)m8 - - cpe:2.3:o:cisco:ios:15.6\(3\)m8:*:*:*:*:*:*:*
cisco ios 15.6\(3\)m9 - - cpe:2.3:o:cisco:ios:15.6\(3\)m9:*:*:*:*:*:*:*
cisco ios 15.7\(3\)m - - cpe:2.3:o:cisco:ios:15.7\(3\)m:*:*:*:*:*:*:*
cisco ios 15.7\(3\)m1 - - cpe:2.3:o:cisco:ios:15.7\(3\)m1:*:*:*:*:*:*:*
cisco ios 15.7\(3\)m2 - - cpe:2.3:o:cisco:ios:15.7\(3\)m2:*:*:*:*:*:*:*
cisco ios 15.7\(3\)m3 - - cpe:2.3:o:cisco:ios:15.7\(3\)m3:*:*:*:*:*:*:*
cisco ios 15.7\(3\)m4 - - cpe:2.3:o:cisco:ios:15.7\(3\)m4:*:*:*:*:*:*:*
cisco ios 15.7\(3\)m4a - - cpe:2.3:o:cisco:ios:15.7\(3\)m4a:*:*:*:*:*:*:*
cisco ios 15.7\(3\)m4b - - cpe:2.3:o:cisco:ios:15.7\(3\)m4b:*:*:*:*:*:*:*
cisco ios 15.7\(3\)m5 - - cpe:2.3:o:cisco:ios:15.7\(3\)m5:*:*:*:*:*:*:*
cisco ios 15.7\(3\)m6 - - cpe:2.3:o:cisco:ios:15.7\(3\)m6:*:*:*:*:*:*:*
cisco ios 15.7\(3\)m7 - - cpe:2.3:o:cisco:ios:15.7\(3\)m7:*:*:*:*:*:*:*
cisco ios 15.8\(3\)m - - cpe:2.3:o:cisco:ios:15.8\(3\)m:*:*:*:*:*:*:*
cisco ios 15.8\(3\)m0a - - cpe:2.3:o:cisco:ios:15.8\(3\)m0a:*:*:*:*:*:*:*
cisco ios 15.8\(3\)m1 - - cpe:2.3:o:cisco:ios:15.8\(3\)m1:*:*:*:*:*:*:*
cisco ios 15.8\(3\)m2 - - cpe:2.3:o:cisco:ios:15.8\(3\)m2:*:*:*:*:*:*:*
cisco ios 15.8\(3\)m2a - - cpe:2.3:o:cisco:ios:15.8\(3\)m2a:*:*:*:*:*:*:*
cisco ios 15.8\(3\)m3 - - cpe:2.3:o:cisco:ios:15.8\(3\)m3:*:*:*:*:*:*:*
cisco ios 15.8\(3\)m3a - - cpe:2.3:o:cisco:ios:15.8\(3\)m3a:*:*:*:*:*:*:*
cisco ios 15.8\(3\)m3b - - cpe:2.3:o:cisco:ios:15.8\(3\)m3b:*:*:*:*:*:*:*
cisco ios 15.8\(3\)m4 - - cpe:2.3:o:cisco:ios:15.8\(3\)m4:*:*:*:*:*:*:*
cisco ios 15.8\(3\)m5 - - cpe:2.3:o:cisco:ios:15.8\(3\)m5:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
20200603 Cisco IOS Software for Cisco Industrial Routers Virtual Device Server Static Credentials Vulnerability vendor-advisory
cve.org
访问
CVSS评分详情
3.0 (cna)
HIGH
8.8
CVSS向量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
机密性
HIGH
完整性
HIGH
可用性
HIGH
时间信息
发布时间:
2020-06-03 17:55:50
修改时间:
2024-11-15 17:11:57
创建时间:
2025-11-11 15:36:18
更新时间:
2025-11-11 15:56:15
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2020-3234 2025-11-11 15:20:36 2025-11-11 07:36:18
NVD nvd_CVE-2020-3234 2025-11-11 14:56:59 2025-11-11 07:44:43
CNNVD cnnvd_CNNVD-202006-311 2025-11-11 15:10:26 2025-11-11 07:56:15
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:56:15
vulnerability_type: 未提取 → 信任管理问题; cnnvd_id: 未提取 → CNNVD-202006-311; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 信任管理问题
  • cnnvd_id: 未提取 -> CNNVD-202006-311
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:44:43
affected_products_count: 1 → 88; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • affected_products_count: 1 -> 88
  • data_sources: ['cve'] -> ['cve', 'nvd']