Cisco Secure Access Control System Portal Interface erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Cisco Secure Access Control System gefunden. Davon betroffen ist unbekannter Code der Komponente Portal Interface. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2014-0678 vorgenommen. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
In Cisco Secure Access Control System - eine genaue Versionsangabe ist nicht möglich - (Network Management Software) wurde eine problematische Schwachstelle gefunden. Betroffen ist ein unbekannter Teil der Komponente Portal Interface. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Dies wirkt sich aus auf Vertraulichkeit und Integrität. CVE fasst zusammen:
The portal interface in Cisco Secure Access Control System (ACS) does not properly manage sessions, which allows remote authenticated users to hijack sessions and gain privileges via unspecified vectors, aka Bug ID CSCue65951.Die Schwachstelle wurde am 24.01.2014 von Cisco als CSCue65951 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Auf tools.cisco.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 02.01.2014 mit CVE-2014-0678 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.
Für den Vulnerability Scanner Nessus wurde am 05.02.2014 ein Plugin mit der ID 72338 (Cisco Secure ACS Portal Interface Session Hijacking) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet.
Die Schwachstelle lässt sich durch das Einspielen des Patches CSCue65951 beheben. Dieser kann von tools.cisco.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat folglich unmittelbar reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (90732), Tenable (72338), SecurityFocus (BID 65144†), OSVDB (102558†) und Secunia (SA56540†) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 4.7
VulDB Base Score: 5.4
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 72338
Nessus Name: Cisco Secure ACS Portal Interface Session Hijacking
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: CSCue65951
Timeline
02.01.2014 🔍24.01.2014 🔍
24.01.2014 🔍
24.01.2014 🔍
24.01.2014 🔍
25.01.2014 🔍
28.01.2014 🔍
29.01.2014 🔍
05.02.2014 🔍
17.02.2014 🔍
08.06.2021 🔍
Quellen
Hersteller: cisco.comAdvisory: CSCue65951
Firma: Cisco
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-0678 (🔍)
GCVE (CVE): GCVE-0-2014-0678
GCVE (VulDB): GCVE-100-12082
IAVM: 🔍
X-Force: 90732 - Cisco Secure ACS portal interface unauthorized access
SecurityFocus: 65144 - Cisco Secure Access Control System Portal Interface Access Security Bypass Vulnerability
Secunia: 56540 - Cisco Secure Access Control System (ACS) Portal Session Management Vulnerability, Less Critical
OSVDB: 102558
SecurityTracker: 1029688
Vulnerability Center: 43317 - Cisco Secure ACS Remote Session Hijacking via Portal Session Management, Medium
Eintrag
Erstellt: 28.01.2014 11:31Aktualisierung: 08.06.2021 18:01
Anpassungen: 28.01.2014 11:31 (81), 21.05.2017 14:08 (1), 08.06.2021 17:53 (3), 08.06.2021 18:01 (1)
Komplett: 🔍
Cache ID: 216:F5D:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.