Cisco Identity Services Engine Software bis 1.0.3 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.4$0-$5k0.00

In Cisco Identity Services Engine Software bis 1.0.3 (Policy Management Software) wurde eine sehr kritische Schwachstelle ausgemacht. Hierbei betrifft es ein unbekannter Ablauf der Komponente Identity Services. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-255. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Cisco Identity Services Engine (ISE) before 1.0.4.MR2 has default Oracle database credentials, which allows remote attackers to modify settings or perform unspecified other administrative actions via unknown vectors, aka Bug ID CSCts59135.

Die Schwachstelle wurde am 21.09.2011 (Website) öffentlich gemacht. Das Advisory findet sich auf cisco.com. Die Verwundbarkeit wird seit dem 29.08.2011 als CVE-2011-3290 geführt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 02.04.2017). Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1552 bezeichnet.

Ein Aktualisieren auf die Version 1.0.4 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (69945) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.4

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-255
ATT&CK: T1552

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Identity Services Engine Software 1.0.4

Timelineinfo

29.08.2011 🔍
20.09.2011 +22 Tage 🔍
20.09.2011 +0 Tage 🔍
21.09.2011 +1 Tage 🔍
21.09.2011 +0 Tage 🔍
21.09.2011 +0 Tage 🔍
21.09.2011 +0 Tage 🔍
26.09.2011 +5 Tage 🔍
23.03.2015 +1274 Tage 🔍
02.04.2017 +741 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco.com
Status: Bestätigt

CVE: CVE-2011-3290 (🔍)
X-Force: 69945
SecurityTracker: 1026075 - Cisco Identity Services Engine Default Credentials Let Remote Users Gain Administrative Access
Vulnerability Center: 33298 - [cisco-sa-20110920-ise] Cisco ISE before 1.0.4.MR2 Contains Default Administration Credentials, Critical
SecurityFocus: 49703 - Cisco Identity Services Engine Database Default Credentials Security Bypass Vulnerability
Secunia: 46061 - Cisco Identity Services Engine Undocumented Database Account Security Issue, Less Critical

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 02.04.2017 12:05
Anpassungen: 23.03.2015 16:50 (53), 02.04.2017 12:05 (16)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!