Cisco Network Services Orchestrator Network Plug/Play تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.1$0-$5k0.00

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Cisco Network Services Orchestrator. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Network Plug/Play. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-264. الـ سي في أي تُلخص:

A vulnerability in the Cisco Network Plug and Play server component of Cisco Network Services Orchestrator (NSO) could allow an unauthenticated, remote attacker to gain unauthorized access to configuration data that is stored on an affected NSO system. The vulnerability exists because the Network Plug and Play component performs incomplete validation when configured to use secure unique device identifiers (SUDI) for authentication. An attacker who controls a Cisco device that supports SUDI authentication and has connectivity to an affected NSO system could exploit this vulnerability. The attacker would need to leverage information about the devices that are being registered on the NSO server to send crafted Cisco Network Plug and Play authentication packets to an affected system. A successful exploit could allow the attacker to gain unauthorized access to configuration data for devices that will be managed by the NSO system.
المشكلة تم نشرها بتاريخ 05/10/2018 كـ cisco-sa-20180905-nso-infodis كـ استشاري (Website). يمكن تحميل الاستشارة من هنا tools.cisco.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2018-0463. تمت إحالة الـ سي في أي26/11/2017. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k.

ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

منتجالمعلوماتتعديل

المجهز

الأسم

CPE 2.3المعلوماتتعديل

CPE 2.2المعلوماتتعديل

CVSSv3المعلوماتتعديل

VulDB الدرجة الأساسية للميتا: 7.4
VulDB درجة الميتا الوقتية: 7.2

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍

CVSSv2المعلوماتتعديل

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلوماتتعديل

الفئة: تجاوز الصلاحيات
CWE: CWE-264
ATT&CK: T1068

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلوماتتعديل

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلوماتتعديل

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: tools.cisco.com

التسلسل زمنيالمعلوماتتعديل

26/11/2017 🔍
05/10/2018 +312 أيام 🔍
05/10/2018 +0 أيام 🔍
06/10/2018 +1 أيام 🔍
30/03/2020 +541 أيام 🔍

المصادرالمعلوماتتعديل

المجهز: cisco.com

استشاري: cisco-sa-20180905-nso-infodis
الحالة: مؤكد

CVE: CVE-2018-0463 (🔍)

ادخالالمعلوماتتعديل

تم الانشاء: 06/10/2018 07:50
تم التحديث: 30/03/2020 10:39
التغييرات: (18) vulnerability_cwe vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a source_cve_assigned source_cve_nvd_published source_cve_nvd_summary
كامل: 🔍

التعليقات

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!