Cisco Prime Collaboration Provisioning до 12.0 Web Interface HTTP Request эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.2$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Cisco Prime Collaboration Provisioning до 12.0. Она была объявлена как критический. Затронута неизвестная функция компонента Web Interface. Манипуляция в рамках HTTP Request приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2017-6622. Атаку можно осуществить удаленно. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в Cisco Prime Collaboration Provisioning до 12.0. Она была объявлена как критический. Затронута неизвестная функция компонента Web Interface. Манипуляция в рамках HTTP Request приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-264. Уязвимость была выявлена 17.05.2017. Слабость была опубликована 18.05.2017 специалистом rgod от компании Zero Day Initiative (ZDI) под идентификатором cisco-sa-20170517-pcp1 как Консультация (Веб-сайт). Консультацию можно прочитать на сайте tools.cisco.com.

Выявление этой уязвимости является CVE-2017-6622. Дата назначения CVE — 09.03.2017. Атаку можно осуществить удаленно. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1068.

Задано как Доказательство концепции. Эксплойт можно загрузить по адресу exploit-db.com. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 100323 (Cisco Prime Collaboration Provisioning < 12.1 Multiple Vulnerabilities (cisco-sa-20170517-pcp1 - cisco-sa-20170517-pcp3)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство CISCO. Данный плагин работает в контексте типа c.

Обновление до версии 12.1 способно решить эту проблему. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 98520) и Tenable (100323).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.2

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 100323
Nessus Имя: Cisco Prime Collaboration Provisioning < 12.1 Multiple Vulnerabilities (cisco-sa-20170517-pcp1 - cisco-sa-20170517-pcp3)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 103402
OpenVAS Имя: Cisco Prime Provisioning Multiple Vulnerabilities - May17
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: cisco_prime_cp_scriptmgr_head
Saint Имя: Cisco Prime Collaboration Provisioning ScriptMgr HEAD request vulnerability

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Prime Collaboration Provisioning 12.1

ХронологияИнформация

09.03.2017 🔍
17.05.2017 +69 дни 🔍
17.05.2017 +0 дни 🔍
17.05.2017 +0 дни 🔍
18.05.2017 +1 дни 🔍
18.05.2017 +0 дни 🔍
19.05.2017 +1 дни 🔍
22.05.2017 +3 дни 🔍
28.07.2024 +2624 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: cisco-sa-20170517-pcp1
Исследователь: rgod, working with Trend Micro Zero Day Initiative (ZDI). (rgod)
Организация: Zero Day Initiative (ZDI)
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2017-6622 (🔍)
GCVE (CVE): GCVE-0-2017-6622
GCVE (VulDB): GCVE-100-101474
SecurityFocus: 98520 - Cisco Prime Collaboration Provisioning CVE-2017-6622 Authentication Bypass Vulnerability
OSVDB: - CVE-2017-6622 - Cisco - Prime Collaboration Provisioning - Authentication Bypass Issue
SecurityTracker: 1038507

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 19.05.2017 09:08
Обновлено: 28.07.2024 10:19
Изменения: 19.05.2017 09:08 (80), 30.09.2020 10:50 (11), 25.12.2020 06:57 (3), 25.12.2020 07:01 (1), 28.07.2024 10:19 (16)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!