| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.7 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как проблематичный, была найдена в Cisco ASA до 9.1. Затронута неизвестная функция компонента ASDM Handler. Манипуляция приводит к эскалация привилегий. Эта уязвимость известна как CVE-2014-2126. Эксплойт недоступен. Рекомендуется применить патч для устранения этой проблемы.
Подробности
Уязвимость, классифицированная как проблематичный, была найдена в Cisco ASA до 9.1. Затронута неизвестная функция компонента ASDM Handler. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-264. Слабость была опубликована 09.04.2014 специалистом Jonathan Claudius от компании Cisco под идентификатором cisco-sa-20140409-asa как Консультация (Веб-сайт). Уведомление опубликовано для скачивания на tools.cisco.com. Поставщик был вовлечен в процесс раскрытия уязвимости. Раскрытие содержит:
Only traffic destined to the affected device can be used to exploit this vulnerability. This vulnerability affects Cisco ASA Software configured in routed or transparent firewall mode and single or multiple context mode. This vulnerability can be triggered by IP version 4 (IPv4) and IP version 6 (IPv6) traffic. A TCP three-way handshake is needed to exploit this vulnerability.
Эта уязвимость известна как CVE-2014-2126. Присвоение CVE было выполнено 25.02.2014. Технические детали недоступны. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1068. В уведомлении отмечается:
The vulnerability is due to improper privilege assignment to users with privilege level 0. An attacker could exploit this vulnerability by logging in to the Cisco ASDM with user credentials with privilege level 0. An exploit could allow the attacker or an unprivileged user to elevate the access privileges and gain administrative access to the affected system.
В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. В сканере Nessus имеется плагин с ID 73533. Он отнесён к семейству CISCO. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 43384 (Cisco Adaptive Security Appliance (ASA) Software ASDM Privilege Escalation Vulnerability (CSCuj33496)).
Название патча следующее cisco-sa-20140409-asa. Исправление ошибки доступно для загрузки на tools.cisco.com. Возможно устранить проблему, если применить конфигурационную настройку username cisco1 password <password> privilege 1. Рекомендуется применить патч для устранения этой проблемы.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 66747), X-Force (92383), Secunia (SA57820), SecurityTracker (ID 1030046) и Vulnerability Center (SBV-43984).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.8VulDB Meta Temp Score: 7.7
VulDB Базовый балл: 8.8
VulDB Временная оценка: 7.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 73533
Nessus Имя: Cisco ASA Software Multiple Vulnerabilities (cisco-sa-20140409-asa)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: cisco-sa-20140409-asa
Config: username cisco1 password
Firewalling: 🔍
Хронология
25.02.2014 🔍09.04.2014 🔍
09.04.2014 🔍
09.04.2014 🔍
09.04.2014 🔍
09.04.2014 🔍
10.04.2014 🔍
10.04.2014 🔍
10.04.2014 🔍
10.04.2014 🔍
15.04.2014 🔍
19.12.2024 🔍
Источники
Поставщик: cisco.comКонсультация: cisco-sa-20140409-asa
Исследователь: Jonathan Claudius
Организация: Cisco
Статус: Подтверждённый
Скоординированный: 🔍
CVE: CVE-2014-2126 (🔍)
GCVE (CVE): GCVE-0-2014-2126
GCVE (VulDB): GCVE-100-12860
IAVM: 🔍
X-Force: 92383 - Cisco Adaptive Security Appliance ASDM privilege escalation, High Risk
SecurityFocus: 66747 - Cisco ASA Software CVE-2014-2126 Remote Privilege Escalation Vulnerability
Secunia: 57820 - Cisco Adaptive Security Appliance (ASA) Multiple Vulnerabilities, Moderately Critical
SecurityTracker: 1030046 - Cisco ASA Bugs Let Remote Users Access the Internal Network or Deny Service and Remote Authenticated Users Gain Elevated Privileges
Vulnerability Center: 43984 - [cisco-sa-20140409-asa] Cisco ASA Remote Privileges Escalation by Leveraging Level-0 ASDM Access, High
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 10.04.2014 10:26Обновлено: 19.12.2024 10:58
Изменения: 10.04.2014 10:26 (56), 25.05.2017 10:16 (39), 16.06.2021 19:11 (3), 19.12.2024 10:58 (16)
Завершенный: 🔍
Cache ID: 216:663:103
Once again VulDB remains the best source for vulnerability data.

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.