Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00129

Опубликовано: 10 апр. 2014
Источник: fstec
CVSS2: 8.5
EPSS Средний

Описание

Уязвимость существует в многофункциональных устройствах защиты Cisco (ASA) из-за некорректной обработки информации сеанса управления в ходе проверки привилегий при подключении к порталу SSL VPN. Эксплуатация данной уязвимости позволяет удаленным пользователям, прошедшим аутентификацию, повысить уровень своих привилегий, создав сессию Clientless SSL VPN (без клиента) и передав специально сформированный URL-адрес

Вендор

Cisco Systems Inc.

Наименование ПО

Adaptive Security Appliance

Версия ПО

от 8.0 до 8.2(5.48) (Adaptive Security Appliance)
от 8.3 до 8.3(2.40) (Adaptive Security Appliance)
от 8.4 до 8.4(7.9) (Adaptive Security Appliance)
от 8.6 до 8.6(1.13) (Adaptive Security Appliance)
от 9.0 до 9.0(4.1) (Adaptive Security Appliance)
от 9.1 до 9.1(4.3) (Adaptive Security Appliance)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 97%
0.30946
Средний

8.5 High

CVSS2

Связанные уязвимости

nvd
больше 11 лет назад

Cisco Adaptive Security Appliance (ASA) Software 8.x before 8.2(5.48), 8.3 before 8.3(2.40), 8.4 before 8.4(7.9), 8.6 before 8.6(1.13), 9.0 before 9.0(4.1), and 9.1 before 9.1(4.3) does not properly process management-session information during privilege validation for SSL VPN portal connections, which allows remote authenticated users to gain privileges by establishing a Clientless SSL VPN session and entering crafted URLs, aka Bug ID CSCul70099.

github
около 3 лет назад

Cisco Adaptive Security Appliance (ASA) Software 8.x before 8.2(5.48), 8.3 before 8.3(2.40), 8.4 before 8.4(7.9), 8.6 before 8.6(1.13), 9.0 before 9.0(4.1), and 9.1 before 9.1(4.3) does not properly process management-session information during privilege validation for SSL VPN portal connections, which allows remote authenticated users to gain privileges by establishing a Clientless SSL VPN session and entering crafted URLs, aka Bug ID CSCul70099.

EPSS

Процентиль: 97%
0.30946
Средний

8.5 High

CVSS2