漏洞标题
在运行Arista EOS并启用gNMI传输的目标平台上,使用远程服务器的凭据运行gNOI 文件传输到远程RPC可能会导致这些远程服务器凭瑞被记录或计算在本地EOS设备上或者可能被记录在其他位置。
请注意,我稍微调整了句子结构以更好地适应中文表达习惯,并假设"accounted"在此上下文中意为“被计入/计算”,如果这里的"accounted"有特定的专业含义,请指正。另外,“credentials”被翻译成了“凭瑞”,这个单词正确的翻译应该是“凭据”。所以,更准确的版本是:“在运行Arista EOS并启用了gNMI传输的目标平台上,使用远程服务器的凭据执行gNOI文件传输到远程RPC操作可能会导致这些远程服务器的凭据被记录或计入在本地EOS设备上,或者可能存在其他影响。”
漏洞描述信息
## 概述
在启用了gNMI传输的Arista EOS平台上,执行gNOI File TransferToRemote RPC操作时,可能会将远程服务器的凭据记录在本地EOS设备上或可能记录在其他远程计费服务器(如TACACS、RADIUS等)上。
## 影响版本
未提供具体受影响的版本信息。
## 细节
当具有远程服务器凭证的用户通过gNOI File TransferToRemote RPC操作传输文件时,这些凭证可能会在本地设备上或与设备关联的远程计费服务器(如TACACS、RADIUS)上被记录或计数。
## 影响
此漏洞可能导致敏感的远程服务器凭据被意外记录在本地设备或其他远程计费系统中,增加这些凭据被不正当访问的风险。
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
不充分的凭证保护机制
漏洞标题
On affected platforms running Arista EOS with a gNMI transport enabled, running the gNOI File TransferToRemote RPC with credentials for a remote server may cause these remote-server credentials to be logged or accounted on the local EOS device or possibly
漏洞描述信息
On affected platforms running Arista EOS with a gNMI transport enabled, running the gNOI File TransferToRemote RPC with credentials for a remote server may cause these remote-server credentials to be logged or accounted on the local EOS device or possibly on other remote accounting servers (i.e. TACACS, RADIUS, etc).
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
漏洞类别
明文存储口令
漏洞标题
Arista EOS 安全漏洞
漏洞描述信息
Arista EOS是美国Arista公司的一个完全可编程的、高度模块化的、基于Linux的网络操作系统。 Arista EOS存在安全漏洞,该漏洞源于启用gNMI传输时运行gNOI File TransferToRemote RPC可能导致远程服务器凭据泄露。
CVSS信息
N/A
漏洞类别
其他