Cisco Application Policy Infrastructure Controller bis 2.0(1) Local Management Interface erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.4 | $0-$5k | 0.00 |
Eine kritische Schwachstelle wurde in Cisco Application Policy Infrastructure Controller entdeckt. Davon betroffen ist eine unbekannte Funktion der Komponente Local Management Interface. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
A vulnerability in Cisco Application Policy Infrastructure Controller (APIC) could allow an authenticated, remote attacker to gain higher privileges than the account is assigned. The attacker will be granted the privileges of the last user to log in, regardless of whether those privileges are higher or lower than what should have been granted. The attacker cannot gain root-level privileges. The vulnerability is due to a limitation with how Role-Based Access Control (RBAC) grants privileges to remotely authenticated users when login occurs via SSH directly to the local management interface of the APIC. An attacker could exploit this vulnerability by authenticating to the targeted device. The attacker's privilege level will be modified to match that of the last user to log in via SSH. An exploit could allow the attacker to gain elevated privileges and perform CLI commands that should be restricted by the attacker's configured role. Cisco Bug IDs: CSCvc34335. Known Affected Releases: 1.0(1e), 1.0(1h), 1.0(1k), 1.0(1n), 1.0(2j), 1.0(2m), 1.0(3f), 1.0(3i), 1.0(3k), 1.0(3n), 1.0(4h), 1.0(4o); 1.1(0.920a), 1.1(1j), 1.1(3f); 1.2 Base, 1.2(2), 1.2(3), 1.2.2; 1.3(1), 1.3(2), 1.3(2f); 2.0 Base, 2.0(1).
Am 16.08.2017 wurde das Problem entdeckt. Die Schwachstelle wurde am 17.08.2017 von Cisco als cisco-sa-20170816-apic1 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf tools.cisco.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 09.03.2017 als CVE-2017-6767 statt. Der Angriff kann über das Netzwerk passieren. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.
Für den Vulnerability Scanner Nessus wurde am 25.08.2017 ein Plugin mit der ID 102778 (Cisco Application Policy Infrastructure Controller SSH Privilege Escalation Vulnerability) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet und im Kontext r ausgeführt.
Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Cisco hat entsprechend vorgängig reagiert.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (102778) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 105411.
Produkt
Hersteller
Name
Version
- 1.0(1e)
- 1.0(1h)
- 1.0(1k)
- 1.0(1n)
- 1.0(2j)
- 1.0(2m)
- 1.0(3f)
- 1.0(3i)
- 1.0(3k)
- 1.0(3n)
- 1.0(4h)
- 1.0(4o)
- 1.1(0.920a)
- 1.1(1j)
- 1.1(3f)
- 1.2 Base
- 1.2(2)
- 1.2(3)
- 1.2.2
- 1.3(1)
- 1.3(2)
- 1.3(2f)
- 2.0 Base
- 2.0(1)
Lizenz
Support
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.7VulDB Meta Temp Score: 6.5
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.1
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 102778
Nessus Name: Cisco Application Policy Infrastructure Controller SSH Privilege Escalation Vulnerability
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 800316
OpenVAS Name: Cisco Application Policy Infrastructure Controller SSH Privilege Escalation Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
09.03.2017 🔍16.08.2017 🔍
16.08.2017 🔍
16.08.2017 🔍
17.08.2017 🔍
17.08.2017 🔍
18.08.2017 🔍
25.08.2017 🔍
09.01.2021 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco-sa-20170816-apic1
Person: Cisco
Firma: Cisco
Status: Bestätigt
CVE: CVE-2017-6767 (🔍)
SecurityTracker: 1039180
SecurityFocus: 100400 - Cisco Application Policy Infrastructure Controller CVE-2017-6767 Privilege Escalation Vulnerability
Siehe auch: 🔍
Eintrag
Erstellt: 18.08.2017 08:45Aktualisierung: 09.01.2021 14:30
Anpassungen: 18.08.2017 08:45 (73), 07.11.2019 17:25 (5), 09.01.2021 14:27 (2), 09.01.2021 14:30 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.