Cisco ASA до 9.1 ASDM эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.7$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Cisco ASA до 9.1. Затронута неизвестная функция компонента ASDM Handler. Манипуляция приводит к эскалация привилегий. Эта уязвимость известна как CVE-2014-2126. Эксплойт недоступен. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Cisco ASA до 9.1. Затронута неизвестная функция компонента ASDM Handler. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-264. Слабость была опубликована 09.04.2014 специалистом Jonathan Claudius от компании Cisco под идентификатором cisco-sa-20140409-asa как Консультация (Веб-сайт). Уведомление опубликовано для скачивания на tools.cisco.com. Поставщик был вовлечен в процесс раскрытия уязвимости. Раскрытие содержит:

Only traffic destined to the affected device can be used to exploit this vulnerability. This vulnerability affects Cisco ASA Software configured in routed or transparent firewall mode and single or multiple context mode. This vulnerability can be triggered by IP version 4 (IPv4) and IP version 6 (IPv6) traffic. A TCP three-way handshake is needed to exploit this vulnerability.

Эта уязвимость известна как CVE-2014-2126. Присвоение CVE было выполнено 25.02.2014. Технические детали недоступны. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1068. В уведомлении отмечается:

The vulnerability is due to improper privilege assignment to users with privilege level 0. An attacker could exploit this vulnerability by logging in to the Cisco ASDM with user credentials with privilege level 0. An exploit could allow the attacker or an unprivileged user to elevate the access privileges and gain administrative access to the affected system.

В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. В сканере Nessus имеется плагин с ID 73533. Он отнесён к семейству CISCO. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 43384 (Cisco Adaptive Security Appliance (ASA) Software ASDM Privilege Escalation Vulnerability (CSCuj33496)).

Название патча следующее cisco-sa-20140409-asa. Исправление ошибки доступно для загрузки на tools.cisco.com. Возможно устранить проблему, если применить конфигурационную настройку username cisco1 password <password> privilege 1. Рекомендуется применить патч для устранения этой проблемы.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 66747), X-Force (92383), Secunia (SA57820), SecurityTracker (ID 1030046) и Vulnerability Center (SBV-43984).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 7.7

VulDB Базовый балл: 8.8
VulDB Временная оценка: 7.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 73533
Nessus Имя: Cisco ASA Software Multiple Vulnerabilities (cisco-sa-20140409-asa)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: cisco-sa-20140409-asa
Config: username cisco1 password privilege 1
Firewalling: 🔍

ХронологияИнформация

25.02.2014 🔍
09.04.2014 +43 дни 🔍
09.04.2014 +0 дни 🔍
09.04.2014 +0 дни 🔍
09.04.2014 +0 дни 🔍
09.04.2014 +0 дни 🔍
10.04.2014 +1 дни 🔍
10.04.2014 +0 дни 🔍
10.04.2014 +0 дни 🔍
10.04.2014 +0 дни 🔍
15.04.2014 +5 дни 🔍
19.12.2024 +3901 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: cisco-sa-20140409-asa
Исследователь: Jonathan Claudius
Организация: Cisco
Статус: Подтверждённый
Скоординированный: 🔍

CVE: CVE-2014-2126 (🔍)
GCVE (CVE): GCVE-0-2014-2126
GCVE (VulDB): GCVE-100-12860

IAVM: 🔍

X-Force: 92383 - Cisco Adaptive Security Appliance ASDM privilege escalation, High Risk
SecurityFocus: 66747 - Cisco ASA Software CVE-2014-2126 Remote Privilege Escalation Vulnerability
Secunia: 57820 - Cisco Adaptive Security Appliance (ASA) Multiple Vulnerabilities, Moderately Critical
SecurityTracker: 1030046 - Cisco ASA Bugs Let Remote Users Access the Internal Network or Deny Service and Remote Authenticated Users Gain Elevated Privileges
Vulnerability Center: 43984 - [cisco-sa-20140409-asa] Cisco ASA Remote Privileges Escalation by Leveraging Level-0 ASDM Access, High

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 10.04.2014 10:26
Обновлено: 19.12.2024 10:58
Изменения: 10.04.2014 10:26 (56), 25.05.2017 10:16 (39), 16.06.2021 19:11 (3), 19.12.2024 10:58 (16)
Завершенный: 🔍
Cache ID: 216:663:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Do you know our Splunk app?

Download it now for free!