Cisco Web Security Appliance 7.1/7.5.7.7 Web Framework URL эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.4$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Cisco Web Security Appliance 7.1/7.5.7.7. Она была объявлена как критический. Неизвестная функция компонента Web Framework затронута. Осуществление манипуляции в контексте URL приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2013-3383. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в Cisco Web Security Appliance 7.1/7.5.7.7. Она была объявлена как критический. Неизвестная функция компонента Web Framework затронута. Осуществление манипуляции в контексте URL приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-94. Информация о слабости была опубликована 26.06.2013 совместно с Cisco под номером cisco-sa-20130626-wsa как Консультация (Веб-сайт). Консультацию можно прочитать на сайте tools.cisco.com.

Выявление этой уязвимости является CVE-2013-3383. Дата назначения CVE — 06.05.2013. Техническая информация не предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1059. Консультация указывает:

These vulnerabilities can only be triggered by IPv4 traffic directed to the management IP addresses of the affected system. These vulnerabilities can be exploited over the default management ports, TCP port 8080 or TCP port 8443.

Задано как Не определено. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 69082 (Multiple Vulnerabilities in Cisco Web Security Appliance (cisco-sa-20130626-wsa)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство CISCO. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 43414 (Multiple Vulnerabilities in Cisco IronPort AsyncOS Software (cisco-sa-20130626)).

Обновление до версии 7.5.1-201 и 7.7.0-602 способно решить эту проблему. Рекомендуется провести обновление затронутого компонента. Консультация содержит следующее замечание:

The default management ports can be reconfigured on the system. (…) Administrators can use the interfaceconifg command to disable appliance management via the GUI. Alternatively, this can be done via the GUI by editing the management interface properties under Network->IP interfaces-> Edit and then selecting Disable Appliance Management. (…) Administrators can also limit the attack surface by restricting IP addresses that can access the management interface. This can be done using the adminaccessconfig command and selecting IPACCESS from the menu.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 60804), X-Force (85282), Secunia (SA53974), Vulnerability Center (SBV-40499) и Tenable (69082).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.4

VulDB Базовый балл: 8.8
VulDB Временная оценка: 8.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 69082
Nessus Имя: Multiple Vulnerabilities in Cisco Web Security Appliance (cisco-sa-20130626-wsa)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Web Security Appliance 7.5.1-201/7.7.0-602
Firewalling: 🔍

ХронологияИнформация

06.05.2013 🔍
26.06.2013 +51 дни 🔍
26.06.2013 +0 дни 🔍
26.06.2013 +0 дни 🔍
26.06.2013 +0 дни 🔍
27.06.2013 +1 дни 🔍
27.06.2013 +0 дни 🔍
14.07.2013 +17 дни 🔍
26.07.2013 +12 дни 🔍
17.05.2021 +2852 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: cisco-sa-20130626-wsa
Организация: Cisco
Статус: Подтверждённый

CVE: CVE-2013-3383 (🔍)
GCVE (CVE): GCVE-0-2013-3383
GCVE (VulDB): GCVE-100-9274

IAVM: 🔍

X-Force: 85282
SecurityFocus: 60804 - Cisco Web Security Appliance CVE-2013-3383 Command Injection Vulnerability
Secunia: 53974 - Cisco IronPort Web Security Appliance Multiple Vulnerabilities, Less Critical
OSVDB: 94603
Vulnerability Center: 40499 - [cisco-sa-20130626-wsa] Cisco IronPort AsyncOS Remote Authenticated User Code Execution (CVE-2013-3383), High

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 27.06.2013 11:52
Обновлено: 17.05.2021 11:45
Изменения: 27.06.2013 11:52 (84), 05.05.2017 10:35 (3), 17.05.2021 11:45 (3)
Завершенный: 🔍
Cache ID: 216:BED:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!