Cisco Web/Mail Security Appliance bis 7.7/8.1 Web Framework URL erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.4$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Cisco Web and Mail Security Appliance bis 7.7/8.1 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Komponente Web Framework. Durch das Beeinflussen durch URL kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2013-3384 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Es wurde eine kritische Schwachstelle in Cisco Web sowie Mail Security Appliance bis 7.7/8.1 ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Web Framework. Durch die Manipulation durch URL kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-94 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The web framework in IronPort AsyncOS on Cisco Web Security Appliance devices before 7.1.3-013, 7.5 before 7.5.0-838, and 7.7 before 7.7.0-550; Email Security Appliance devices before 7.1.5-104, 7.3 before 7.3.2-026, 7.5 before 7.5.2-203, and 7.6 before 7.6.3-019; and Content Security Management Appliance devices before 7.2.2-110, 7.7 before 7.7.0-213, and 7.8 and 7.9 before 7.9.1-102 allows remote authenticated users to execute arbitrary commands via crafted command-line input in a URL, aka Bug IDs CSCzv85726, CSCzv44633, and CSCzv24579.
Im Advisory wird zusammengefasst:
The Cisco Email Security Appliance provides email management and protection combining antispam, antivirus, and encryption technologies.

Die Schwachstelle wurde am 26.06.2013 von Cisco als cisco-sa-20130626-esa in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von tools.cisco.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 06.05.2013 unter CVE-2013-3384 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059. Das Advisory weist darauf hin:

These vulnerabilities can only be triggered by IPv4 traffic directed to the management IP addresses of the affected system. These vulnerabilities can be exploited over the default management ports, TCP port 8080 or TCP port 8443.

Für den Vulnerability Scanner Nessus wurde am 26.07.2013 ein Plugin mit der ID 69079 (Multiple Vulnerabilities in Cisco Content Security Management Appliance (cisco-sa-20130626-sma)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43414 (Multiple Vulnerabilities in Cisco IronPort AsyncOS Software (cisco-sa-20130626)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 7.1.5-016, 7.6.3-019, 8.0.0-671 (Mail) - 7.5.1-201 oder 7.7.0-602 (Web) vermag dieses Problem zu beheben. Die Schwachstelle kann auch durch das Filtern von tcp/8080 / tcp/8443 mittels Firewalling mitigiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (69079), SecurityFocus (BID 60805†), OSVDB (94605†), Secunia (SA53957†) und Vulnerability Center (SBV-40226†) dokumentiert. Weitere Informationen werden unter seclists.org bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-9274, VDB-9275 und VDB-9279. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.4

VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 69079
Nessus Name: Multiple Vulnerabilities in Cisco Content Security Management Appliance (cisco-sa-20130626-sma)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Web/Mail Security Appliance 7.1.5-016/7.6.3-019/8.0.0-671 (Mail) - 7.5.1-201/7.7.0-602 (Web)
Firewalling: 🔍

Timelineinfo

06.05.2013 🔍
26.06.2013 +51 Tage 🔍
26.06.2013 +0 Tage 🔍
26.06.2013 +0 Tage 🔍
26.06.2013 +0 Tage 🔍
27.06.2013 +1 Tage 🔍
27.06.2013 +0 Tage 🔍
30.06.2013 +3 Tage 🔍
26.07.2013 +26 Tage 🔍
17.05.2021 +2852 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco-sa-20130626-esa
Firma: Cisco
Status: Bestätigt

CVE: CVE-2013-3384 (🔍)
GCVE (CVE): GCVE-0-2013-3384
GCVE (VulDB): GCVE-100-9276

IAVM: 🔍

SecurityFocus: 60805 - Multiple Cisco Products CVE-2013-3384 Command Injection Vulnerability
Secunia: 53957 - Cisco Appliances Multiple Vulnerabilities, Less Critical
OSVDB: 94605
Vulnerability Center: 40226 - [cisco-sa-20130626-esa, cisco-sa-20130626-sma, cisco-sa-20130626-wsa] Cisco IronPort AsyncOS Remote Authenticated Code Execution (CVE-2013-3384), High

Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 27.06.2013 11:52
Aktualisierung: 17.05.2021 12:00
Anpassungen: 27.06.2013 11:52 (81), 04.05.2017 10:23 (3), 17.05.2021 12:00 (3)
Komplett: 🔍
Cache ID: 216:EC5:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!