CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.6 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in Cisco Identity Services Engine bis 1.1.x/1.2.0 Patch 16/1.2.1 Patch 7/1.3 Patch 4/1.4 Patch 3 (Policy Management Software) ausgemacht. Sie wurde als sehr kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Admin Portal. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The Admin portal in Cisco Identity Services Engine (ISE) 1.1.x, 1.2.0 before patch 17, 1.2.1 before patch 8, 1.3 before patch 5, and 1.4 before patch 4 allows remote attackers to obtain administrative access via unspecified vectors, aka Bug ID CSCuw34253.
Die Schwachstelle wurde am 15.01.2016 als CSCuw34253 in Form eines bestätigten Advisories (Website) publiziert. Das Advisory findet sich auf tools.cisco.com. Die Identifikation der Schwachstelle wird seit dem 17.08.2015 mit CVE-2015-6323 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 03.07.2022). Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.
Für den Vulnerability Scanner Nessus wurde am 01.03.2017 ein Plugin mit der ID 97469 (Cisco Identify Services Engine (ISE) Admin Portal Unauthorized Access) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet und im Kontext l ausgeführt.
Ein Aktualisieren auf die Version 1.1.x, 1.2.0 Patch 17, 1.2.1 Patch 8, 1.3 PAtch 5 oder 1.4 Patch 4 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Cisco hat nachweislich vorab gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (97469) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-168481, VDB-169968, VDB-170106 und VDB-173142.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.6
VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 97469
Nessus Name: Cisco Identify Services Engine (ISE) Admin Portal Unauthorized Access
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 103403
OpenVAS Name: Cisco Identity Services Engine Unauthorized Access Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Identity Services Engine 1.1.x/1.2.0 Patch 17/1.2.1 Patch 8/1.3 PAtch 5/1.4 Patch 4
Timeline
17.08.2015 🔍13.01.2016 🔍
13.01.2016 🔍
14.01.2016 🔍
14.01.2016 🔍
15.01.2016 🔍
15.01.2016 🔍
01.03.2017 🔍
03.07.2022 🔍
Quellen
Hersteller: cisco.comAdvisory: CSCuw34253
Status: Bestätigt
CVE: CVE-2015-6323 (🔍)
SecurityTracker: 1034666
Vulnerability Center: 55700 - [cisco-sa-20160113-ise] Cisco Identity Services Engine Remote Restrictions Bypass Vulnerability, Critical
SecurityFocus: 80497
Siehe auch: 🔍
Eintrag
Erstellt: 15.01.2016 09:32Aktualisierung: 03.07.2022 12:51
Anpassungen: 15.01.2016 09:32 (54), 21.06.2018 09:02 (25), 03.07.2022 12:51 (3)
Komplett: 🔍
Cache ID: 3:87B:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.