Cisco Web Security Appliance 7.1/7.5.7.7 Web Framework URL эскалация привилегий

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.4 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Cisco Web Security Appliance 7.1/7.5.7.7. Она была объявлена как критический. Неизвестная функция компонента Web Framework затронута. Осуществление манипуляции в контексте URL приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2013-3383. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.
Подробности
Уязвимость была найдена в Cisco Web Security Appliance 7.1/7.5.7.7. Она была объявлена как критический. Неизвестная функция компонента Web Framework затронута. Осуществление манипуляции в контексте URL приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-94. Информация о слабости была опубликована 26.06.2013 совместно с Cisco под номером cisco-sa-20130626-wsa как Консультация (Веб-сайт). Консультацию можно прочитать на сайте tools.cisco.com.
Выявление этой уязвимости является CVE-2013-3383. Дата назначения CVE — 06.05.2013. Техническая информация не предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1059. Консультация указывает:
These vulnerabilities can only be triggered by IPv4 traffic directed to the management IP addresses of the affected system. These vulnerabilities can be exploited over the default management ports, TCP port 8080 or TCP port 8443.
Задано как Не определено. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 69082 (Multiple Vulnerabilities in Cisco Web Security Appliance (cisco-sa-20130626-wsa)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство CISCO. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 43414 (Multiple Vulnerabilities in Cisco IronPort AsyncOS Software (cisco-sa-20130626)).
Обновление до версии 7.5.1-201 и 7.7.0-602 способно решить эту проблему. Рекомендуется провести обновление затронутого компонента. Консультация содержит следующее замечание:
The default management ports can be reconfigured on the system. (…) Administrators can use the interfaceconifg command to disable appliance management via the GUI. Alternatively, this can be done via the GUI by editing the management interface properties under Network->IP interfaces-> Edit and then selecting Disable Appliance Management. (…) Administrators can also limit the attack surface by restricting IP addresses that can access the management interface. This can be done using the adminaccessconfig command and selecting IPACCESS from the menu.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 60804), X-Force (85282), Secunia (SA53974), Vulnerability Center (SBV-40499) и Tenable (69082).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.8VulDB Meta Temp Score: 8.4
VulDB Базовый балл: 8.8
VulDB Временная оценка: 8.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 69082
Nessus Имя: Multiple Vulnerabilities in Cisco Web Security Appliance (cisco-sa-20130626-wsa)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Web Security Appliance 7.5.1-201/7.7.0-602
Firewalling: 🔍
Хронология
06.05.2013 🔍26.06.2013 🔍
26.06.2013 🔍
26.06.2013 🔍
26.06.2013 🔍
27.06.2013 🔍
27.06.2013 🔍
14.07.2013 🔍
26.07.2013 🔍
17.05.2021 🔍
Источники
Поставщик: cisco.comКонсультация: cisco-sa-20130626-wsa
Организация: Cisco
Статус: Подтверждённый
CVE: CVE-2013-3383 (🔍)
GCVE (CVE): GCVE-0-2013-3383
GCVE (VulDB): GCVE-100-9274
IAVM: 🔍
X-Force: 85282
SecurityFocus: 60804 - Cisco Web Security Appliance CVE-2013-3383 Command Injection Vulnerability
Secunia: 53974 - Cisco IronPort Web Security Appliance Multiple Vulnerabilities, Less Critical
OSVDB: 94603
Vulnerability Center: 40499 - [cisco-sa-20130626-wsa] Cisco IronPort AsyncOS Remote Authenticated User Code Execution (CVE-2013-3383), High
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 27.06.2013 11:52Обновлено: 17.05.2021 11:45
Изменения: 27.06.2013 11:52 (84), 05.05.2017 10:35 (3), 17.05.2021 11:45 (3)
Завершенный: 🔍
Cache ID: 216:BED:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.