Cisco CiscoWorks Common Management Foundation bis 2.1 Guest User erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.8$0-$5k0.00

In Cisco CiscoWorks Common Management Foundation bis 2.1 wurde eine sehr kritische Schwachstelle gefunden. Hierbei betrifft es unbekannter Programmcode der Komponente Guest User Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-269. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

CiscoWorks Common Management Foundation (CMF) 2.1 and earlier allows the guest user to obtain restricted information and possibly gain administrative privileges by changing the "guest" user to the Admin user on the Modify or delete users pages.

Entdeckt wurde das Problem am 13.08.2003. Die Schwachstelle wurde am 20.10.2003 durch Portcullis von Portcullis Computer Security Ltd. (Website) an die Öffentlichkeit getragen. Das Advisory kann von cisco.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 03.09.2003 mit CVE-2003-0732 vorgenommen. Sie ist leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 16.06.2019). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Insgesamt 68 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (12906) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 20883.

Produktinfo

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.8

VulDB Base Score: 9.8
VulDB Temp Score: 9.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
ATT&CK: T1068

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

13.08.2003 🔍
13.08.2003 +0 Tage 🔍
13.08.2003 +0 Tage 🔍
03.09.2003 +21 Tage 🔍
20.10.2003 +47 Tage 🔍
20.10.2003 +0 Tage 🔍
24.04.2006 +917 Tage 🔍
15.08.2014 +3035 Tage 🔍
16.06.2019 +1766 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco.com
Person: Portcullis
Firma: Portcullis Computer Security Ltd.
Status: Nicht definiert

CVE: CVE-2003-0732 (🔍)
X-Force: 12906
Vulnerability Center: 11202 - [cisco-sa-20030813-cmf] Cisco CMF Privileges Escalation from Guest to Admin, High
SecurityFocus: 8412 - CiscoWorks Common Management Foundation Guest Account Password Weakness
OSVDB: 2418 - CiscoWorks CMF could allow an attacker to gain administrative privileges

Siehe auch: 🔍

Eintraginfo

Erstellt: 15.08.2014 14:31
Aktualisierung: 16.06.2019 17:09
Anpassungen: 15.08.2014 14:31 (57), 16.06.2019 17:09 (7)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!