Cisco Secure Access Control System Portal Interface erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.7$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in Cisco Secure Access Control System gefunden. Davon betroffen ist unbekannter Code der Komponente Portal Interface. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2014-0678 vorgenommen. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.

Detailsinfo

In Cisco Secure Access Control System - eine genaue Versionsangabe ist nicht möglich - (Network Management Software) wurde eine problematische Schwachstelle gefunden. Betroffen ist ein unbekannter Teil der Komponente Portal Interface. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Dies wirkt sich aus auf Vertraulichkeit und Integrität. CVE fasst zusammen:

The portal interface in Cisco Secure Access Control System (ACS) does not properly manage sessions, which allows remote authenticated users to hijack sessions and gain privileges via unspecified vectors, aka Bug ID CSCue65951.

Die Schwachstelle wurde am 24.01.2014 von Cisco als CSCue65951 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Auf tools.cisco.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 02.01.2014 mit CVE-2014-0678 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.

Für den Vulnerability Scanner Nessus wurde am 05.02.2014 ein Plugin mit der ID 72338 (Cisco Secure ACS Portal Interface Session Hijacking) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet.

Die Schwachstelle lässt sich durch das Einspielen des Patches CSCue65951 beheben. Dieser kann von tools.cisco.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat folglich unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (90732), Tenable (72338), SecurityFocus (BID 65144†), OSVDB (102558†) und Secunia (SA56540†) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 4.7

VulDB Base Score: 5.4
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 72338
Nessus Name: Cisco Secure ACS Portal Interface Session Hijacking
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: CSCue65951

Timelineinfo

02.01.2014 🔍
24.01.2014 +22 Tage 🔍
24.01.2014 +0 Tage 🔍
24.01.2014 +0 Tage 🔍
24.01.2014 +0 Tage 🔍
25.01.2014 +1 Tage 🔍
28.01.2014 +3 Tage 🔍
29.01.2014 +1 Tage 🔍
05.02.2014 +7 Tage 🔍
17.02.2014 +12 Tage 🔍
08.06.2021 +2668 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: CSCue65951
Firma: Cisco
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-0678 (🔍)
GCVE (CVE): GCVE-0-2014-0678
GCVE (VulDB): GCVE-100-12082

IAVM: 🔍

X-Force: 90732 - Cisco Secure ACS portal interface unauthorized access
SecurityFocus: 65144 - Cisco Secure Access Control System Portal Interface Access Security Bypass Vulnerability
Secunia: 56540 - Cisco Secure Access Control System (ACS) Portal Session Management Vulnerability, Less Critical
OSVDB: 102558
SecurityTracker: 1029688
Vulnerability Center: 43317 - Cisco Secure ACS Remote Session Hijacking via Portal Session Management, Medium

Eintraginfo

Erstellt: 28.01.2014 11:31
Aktualisierung: 08.06.2021 18:01
Anpassungen: 28.01.2014 11:31 (81), 21.05.2017 14:08 (1), 08.06.2021 17:53 (3), 08.06.2021 18:01 (1)
Komplett: 🔍
Cache ID: 216:F5D:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!