Cisco IOS XR CLI erweiterte Rechte

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
5.1$0-$5k0.00

Eine kritische Schwachstelle wurde in Cisco IOS XR - die betroffene Version ist nicht genau spezifiziert - (Router Operating System) ausgemacht. Es geht hierbei um ein unbekannter Codeblock der Komponente CLI. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-88. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

A vulnerability in the CLI of Cisco IOS XR Software could allow an authenticated, local attacker to inject arbitrary commands that are executed with root privileges on the underlying Linux operating system (OS) of an affected device. This vulnerability is due to insufficient input validation of commands that are supplied by the user. An attacker could exploit this vulnerability by authenticating to a device and submitting crafted input to an affected command. A successful exploit could allow the attacker to execute commands on the underlying Linux OS with root privileges.

Die Schwachstelle wurde am 08.04.2021 als cisco-sa-xr-cmdinj-vsKGherc veröffentlicht. Auf tools.cisco.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 13.11.2020 als CVE-2021-1485 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff muss lokal passieren. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 11.04.2021).

Ein Upgrade vermag dieses Problem zu beheben.

Produktinfoedit

Typ

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfoedit

Klasse: Erweiterte Rechte
CWE: CWE-88
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔒
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Timelineinfoedit

13.11.2020 CVE zugewiesen
08.04.2021 +145 Tage Advisory veröffentlicht
08.04.2021 +0 Tage VulDB Eintrag erstellt
11.04.2021 +3 Tage VulDB letzte Aktualisierung

Quelleninfoedit

Hersteller: https://www.cisco.com/

Advisory: cisco-sa-xr-cmdinj-vsKGherc
Status: Bestätigt

CVE: CVE-2021-1485 (🔒)
scip Labs: https://www.scip.ch/?labs.20150108

Eintraginfoedit

Erstellt: 08.04.2021 11:06
Aktualisierung: 11.04.2021 21:53
Anpassungen: (1) source_cve_cna
Komplett: 🔍

Kommentare

Do you want to use VulDB in your project?

Use the official API to access entries easily!