VDB-76804 · CVE-2015-4235 · BID 75994

Cisco Application Policy Infrastructure Controller bis 1.0/1.1 APIC Filesystem erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.4$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Cisco Application Policy Infrastructure Controller bis 1.0/1.1 gefunden. Betroffen davon ist eine unbekannte Funktion der Komponente APIC Filesystem Handler. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2015-4235 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

In Cisco Application Policy Infrastructure Controller bis 1.0/1.1 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannter Programmcode der Komponente APIC Filesystem Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Cisco Application Policy Infrastructure Controller (APIC) devices with software before 1.0(3o) and 1.1 before 1.1(1j) and Nexus 9000 ACI devices with software before 11.0(4o) and 11.x before 11.1(1j) do not properly restrict access to the APIC filesystem, which allows remote authenticated users to obtain root privileges via unspecified use of the APIC cluster-management configuration feature, aka Bug IDs CSCuu72094 and CSCuv11991.

Die Schwachstelle wurde am 24.07.2015 von Cisco als CSCuu72094 / CSCuv11991 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von tools.cisco.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 04.06.2015 mit CVE-2015-4235 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43455 (Cisco NX-OS Access Control Vulnerability (cisco-sa-20150722-apic)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 1.0(3o) oder 1.1(1j) vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 75994†) und Vulnerability Center (SBV-51601†) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.4

VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 800316
OpenVAS Name: Cisco Application Policy Infrastructure Controller Access Control Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Application Policy Infrastructure Controller 1.0(3o)/1.1(1j)

Timelineinfo

04.06.2015 🔍
22.07.2015 +48 Tage 🔍
22.07.2015 +0 Tage 🔍
24.07.2015 +2 Tage 🔍
24.07.2015 +0 Tage 🔍
25.07.2015 +1 Tage 🔍
26.07.2015 +1 Tage 🔍
03.06.2022 +2504 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: CSCuu72094 / CSCuv11991
Firma: Cisco
Status: Bestätigt

CVE: CVE-2015-4235 (🔍)
GCVE (CVE): GCVE-0-2015-4235
GCVE (VulDB): GCVE-100-76804
SecurityFocus: 75994 - Multiple Cisco Products CVE-2015-4235 Unauthorized Access Vulnerability
SecurityTracker: 1033025
Vulnerability Center: 51601 - [cisco-sa-20150722-apic] Cisco Application Policy Infrastructure Controller (APIC) Remote Security Bypass Vulnerability, High

Eintraginfo

Erstellt: 25.07.2015 11:09
Aktualisierung: 03.06.2022 19:50
Anpassungen: 25.07.2015 11:09 (54), 03.08.2017 03:18 (14), 03.06.2022 19:50 (3)
Komplett: 🔍
Cache ID: 216:A4D:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!