Cisco IOS XR/NX-OS IPv6 Access Control List privilege escalation

WpisedytowaćHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Aktualna Cena (≈)CTI Interest Score
6.6$5k-$25k0.00

W Cisco IOS XR i NX-OS (Router Operating System) została stwierdzona podatność. Problemem dotknięta jest nieznana funkcja w komponencie IPv6 Access Control List Handler. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu 2021-02-05 jako cisco-sa-ipv6-acl-CHgdYk8j. Raport na temat podatności został udostępniony pod adresem tools.cisco.com. Identyfikatorem tej podatności jest CVE-2021-1389. Luka uchodzi za łatwą do wykorzystania. Możliwe jest zdalne zainicjowanie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Ani szczegóły techniczne nie są znane, ani exploit nie jest publicznie dostępny.

Aktualizacja eliminuje tę podatność.

Produktinfoedytować

Rodzaj

Sprzedawca

Name

CPE 2.3infoedytować

CPE 2.2infoedytować

CVSSv3infoedytować

VulDB Meta Base Score: 6.9
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔒
VulDB Niezawodność: 🔍

NVD Base Score: 6.5
NVD Vector: 🔒

CVSSv2infoedytować

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorMożliwość wykorzystaniaUwierzytelnianieConfidentialityIntegrityDostępność
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Niezawodność: 🔍

NVD Base Score: 🔒

Exploitinfoedytować

Klasa: Przekroczenie uprawnień
CWE: CWE-284
ATT&CK: T1068

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔒
Status: Nie określono

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔒

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Inteligencja Zagrożeńinfoedytować

Wysiłek: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Przeciwdziałanieinfoedytować

Zalecane: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: tools.cisco.com

Oś czasuinfoedytować

2020-11-13 CVE przypisany
2021-02-05 +84 dni Raport opublikowany
2021-02-05 +0 dni Wpis VulDB utworzony
2021-02-24 +19 dni Wpis VulDB zaktualizowany

Źródłainfoedytować

Sprzedawca: https://www.cisco.com/

Raport: cisco-sa-ipv6-acl-CHgdYk8j
Status: Potwierdzone

CVE: CVE-2021-1389 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20150108

Wpisinfoedytować

Stworzono: 2021-02-05 10:35
Aktualizacje: 2021-02-24 16:06
Zmiany: (19) vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai source_cve_cna vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss2_nvd_basescore vulnerability_cvss3_nvd_basescore
Kompletny: 🔍

Komentarze

Interested in the pricing of exploits?

See the underground prices here!