| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Cisco ASA bis 9.1 gefunden. Sie wurde als kritisch eingestuft. Es geht um eine nicht näher bekannte Funktion der Komponente SSL VPN Handler. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2014-2127 statt. Der Angriff kann über das Netzwerk angegangen werden. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Es wurde eine Schwachstelle in Cisco ASA bis 9.1 (Firewall Software) entdeckt. Sie wurde als kritisch eingestuft. Hiervon betroffen ist eine unbekannte Funktionalität der Komponente SSL VPN Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Cisco Adaptive Security Appliance (ASA) Software 8.x before 8.2(5.48), 8.3 before 8.3(2.40), 8.4 before 8.4(7.9), 8.6 before 8.6(1.13), 9.0 before 9.0(4.1), and 9.1 before 9.1(4.3) does not properly process management-session information during privilege validation for SSL VPN portal connections, which allows remote authenticated users to gain privileges by establishing a Clientless SSL VPN session and entering crafted URLs, aka Bug ID CSCul70099.Gefunden wurde das Problem am 09.04.2014. Die Schwachstelle wurde am 09.04.2014 durch Jonathan Claudius und Laura Guay von Trustwave SpiderLabs als cisco-sa-20140409-asa in Form eines bestätigten Advisories (Website) publiziert. Bereitgestellt wird das Advisory unter tools.cisco.com. Die Herausgabe passierte in Zusammenarbeit mit Cisco. Im Advisory ist nachzulesen:
Only traffic destined to the affected device can be used to exploit this vulnerability. This vulnerability affects Cisco ASA Software configured in routed firewall mode and single context mode only. This vulnerability can be triggered by IPv4 and IPv6 traffic. A TCP three-way handshake is needed to exploit this vulnerability.Die Identifikation der Schwachstelle wird seit dem 25.02.2014 mit CVE-2014-2127 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Das Advisory weist darauf hin:The vulnerability is due to improper validation of user privileges when users are connected to the SSL VPN portal by using the Clientless SSL VPN feature. An attacker could exploit this vulnerability by logging in to the SSL VPN portal and submitting crafted URLs. An exploit could allow the attacker or an unprivileged user to elevate privileges and gain administrative access to the affected system.Er wird als hoch funktional gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k. Für den Vulnerability Scanner Nessus wurde am 15.04.2014 ein Plugin mit der ID 73533 (Cisco ASA Software Multiple Vulnerabilities (cisco-sa-20140409-asa)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43385 (Cisco Adaptive Security Appliance (ASA) Software SSL VPN Privilege Escalation Vulnerability (CSCul70099)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen des Patches cisco-sa-20140409-asa lösen. Dieser kann von tools.cisco.com bezogen werden. Die Schwachstelle kann zusätzlich durch das Filtern von IPv4/IPv6 mittels Firewalling mitigiert werden. Als bestmögliche Massnahme wird das Installieren des jeweiligen Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat daher unmittelbar gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (92384), Tenable (73533), SecurityFocus (BID 66748†), Secunia (SA57820†) und SecurityTracker (ID 1030046†) dokumentiert. Weitere Informationen werden unter tools.cisco.com bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-12863, VDB-12862 und VDB-12860. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
Video

CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.8VulDB Meta Temp Score: 7.7
VulDB Base Score: 8.8
VulDB Temp Score: 7.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Hoch funktional
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 73533
Nessus Name: Cisco ASA Software Multiple Vulnerabilities (cisco-sa-20140409-asa)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: cisco_ssl_vpn_priv_esc.rb
MetaSploit Name: Cisco ASA SSL VPN Privilege Escalation Vulnerability
MetaSploit Datei: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: cisco-sa-20140409-asa
Firewalling: 🔍
Timeline
25.02.2014 🔍09.04.2014 🔍
09.04.2014 🔍
09.04.2014 🔍
09.04.2014 🔍
09.04.2014 🔍
09.04.2014 🔍
10.04.2014 🔍
10.04.2014 🔍
10.04.2014 🔍
10.04.2014 🔍
15.04.2014 🔍
19.12.2024 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco-sa-20140409-asa
Person: Jonathan Claudius, Laura Guay
Firma: Trustwave SpiderLabs
Status: Bestätigt
Koordiniert: 🔍
CVE: CVE-2014-2127 (🔍)
GCVE (CVE): GCVE-0-2014-2127
GCVE (VulDB): GCVE-100-12861
IAVM: 🔍
X-Force: 92384 - Cisco Adaptive Security Appliance Clientless SSL VPN privilege escalation, High Risk
SecurityFocus: 66748 - Cisco Adaptive Security Appliance SSL VPN Remote Privilege Escalation Vulnerability
Secunia: 57820
SecurityTracker: 1030046
Vulnerability Center: 43983 - [cisco-sa-20140409-asa] Cisco ASA Remote Privileges Escalation when Connected to the SSL VPN, High
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 10.04.2014 10:26Aktualisierung: 19.12.2024 10:58
Anpassungen: 10.04.2014 10:26 (96), 29.07.2019 20:29 (1), 19.12.2024 10:58 (17)
Komplett: 🔍
Cache ID: 216:CAA:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.