Cisco ASA 直到 9.1 ASDM 权限提升

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
7.7$0-$5k0.00

摘要信息

发现了一个被归类为棘手的漏洞,存在于Cisco ASA 直到 9.1。 受影响的是未知功能的组件:ASDM Handler。 对的操作导致 权限提升。 该漏洞被称作为CVE-2014-2126, 不存在可用的漏洞利用。 建议应用补丁以修复此问题。

细节信息

发现了一个被归类为棘手的漏洞,存在于Cisco ASA 直到 9.1。 受影响的是未知功能的组件:ASDM Handler。 对的操作导致 权限提升。 利用 CWE 标识该问题会跳转到 CWE-264。 此漏洞的脆弱性 2014-04-09由公示人Jonathan Claudius、公示人所属公司Cisco、公示人身份cisco-sa-20140409-asa、公示人类型为公告 (网站)所披露。 您可以在 tools.cisco.com 下载该通告。 此次披露发布已与供应商协调。 披露内容包括:

Only traffic destined to the affected device can be used to exploit this vulnerability. This vulnerability affects Cisco ASA Software configured in routed or transparent firewall mode and single or multiple context mode. This vulnerability can be triggered by IP version 4 (IPv4) and IP version 6 (IPv6) traffic. A TCP three-way handshake is needed to exploit this vulnerability.

该漏洞被称作为CVE-2014-2126, CVE分配发生在2014-02-25。 没有可用的技术细节。 该漏洞的流行度低于平均水平。 不存在可用的漏洞利用。 当前,大致为 USD $0-$5k。 MITRE ATT&CK 项目将攻击技术声明为 T1068。 公告指出:

The vulnerability is due to improper privilege assignment to users with privilege level 0. An attacker could exploit this vulnerability by logging in to the Cisco ASDM with user credentials with privilege level 0. An exploit could allow the attacker or an unprivileged user to elevate the access privileges and gain administrative access to the affected system.

估计零日攻击的地下价格约为$25k-$100k。 Nessus 扫描器包含 ID 为 73533 的插件。 分配到CISCO类别。 它依赖的端口是 0。 商业漏洞扫描器Qualys能够使用插件43384 (Cisco Adaptive Security Appliance (ASA) Software ASDM Privilege Escalation Vulnerability (CSCuj33496))检测此问题。

补丁名称为cisco-sa-20140409-asa。 补丁现已在tools.cisco.com提供下载。 如果应用配置设置username cisco1 password <password> privilege 1,则可以缓解该问题。 建议应用补丁以修复此问题。 在漏洞披露后 立即 已经发布了可能的缓解方法。

此漏洞同样在其他漏洞数据库中有记录:SecurityFocus (BID 66747), X-Force (92383), Secunia (SA57820), SecurityTracker (ID 1030046) , Vulnerability Center (SBV-43984)。

产品信息

类型

供应商

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 8.8
VulDB 元临时分数: 7.7

VulDB 基本分数: 8.8
VulDB 临时得分: 7.7
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 权限提升
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
状态: 未经证实

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 73533
Nessus 名称: Cisco ASA Software Multiple Vulnerabilities (cisco-sa-20140409-asa)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 补丁
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

补丁: cisco-sa-20140409-asa
Config: username cisco1 password privilege 1
Firewalling: 🔍

时间轴信息

2014-02-25 🔍
2014-04-09 +43 日 🔍
2014-04-09 +0 日 🔍
2014-04-09 +0 日 🔍
2014-04-09 +0 日 🔍
2014-04-09 +0 日 🔍
2014-04-10 +1 日 🔍
2014-04-10 +0 日 🔍
2014-04-10 +0 日 🔍
2014-04-10 +0 日 🔍
2014-04-15 +5 日 🔍
2024-12-19 +3901 日 🔍

来源信息

供应商: cisco.com

公告: cisco-sa-20140409-asa
研究人员: Jonathan Claudius
组织: Cisco
状态: 已确认
已协调: 🔍

CVE: CVE-2014-2126 (🔍)
GCVE (CVE): GCVE-0-2014-2126
GCVE (VulDB): GCVE-100-12860

IAVM: 🔍

X-Force: 92383 - Cisco Adaptive Security Appliance ASDM privilege escalation, High Risk
SecurityFocus: 66747 - Cisco ASA Software CVE-2014-2126 Remote Privilege Escalation Vulnerability
Secunia: 57820 - Cisco Adaptive Security Appliance (ASA) Multiple Vulnerabilities, Moderately Critical
SecurityTracker: 1030046 - Cisco ASA Bugs Let Remote Users Access the Internal Network or Deny Service and Remote Authenticated Users Gain Elevated Privileges
Vulnerability Center: 43984 - [cisco-sa-20140409-asa] Cisco ASA Remote Privileges Escalation by Leveraging Level-0 ASDM Access, High

其他: 🔍
另见: 🔍

条目信息

已创建: 2014-04-10 10時26分
已更新: 2024-12-19 10時58分
更改: 2014-04-10 10時26分 (56), 2017-05-25 10時16分 (39), 2021-06-16 19時11分 (3), 2024-12-19 10時58分 (16)
完整: 🔍
Cache ID: 216:7BA:103

Once again VulDB remains the best source for vulnerability data.

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you know our Splunk app?

Download it now for free!