Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00083

Опубликовано: 17 окт. 2018
Источник: fstec
CVSS3: 5.4
CVSS2: 4.1
EPSS Низкий

Описание

Уязвимость в механизмах аутентификации и авторизации контроллера беспроводного доступа Cisco Wireless LAN Controller связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии в системе управления безопасностью сети Cisco TrustSec

Вендор

Cisco Systems Inc.

Наименование ПО

Wireless LAN controller

Версия ПО

8.5(120.0) (Wireless LAN controller)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,2)

Возможные меры по устранению уязвимости

Обновление пограммного обеспечения до более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 31%
0.00116
Низкий

5.4 Medium

CVSS3

4.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.4
nvd
больше 7 лет назад

A vulnerability in the authentication and authorization checking mechanisms of Cisco Wireless LAN Controller (WLC) Software could allow an authenticated, adjacent attacker to gain network access to a Cisco TrustSec domain. Under normal circumstances, this access should be prohibited. The vulnerability is due to the dynamic assignment of Security Group Tags (SGTs) during a wireless roam from one Service Set Identifier (SSID) to another within the Cisco TrustSec domain. An attacker could exploit this vulnerability by attempting to acquire an SGT from other SSIDs within the domain. Successful exploitation could allow the attacker to gain privileged network access that should be prohibited under normal circumstances.

CVSS3: 5.4
github
больше 3 лет назад

A vulnerability in the authentication and authorization checking mechanisms of Cisco Wireless LAN Controller (WLC) Software could allow an authenticated, adjacent attacker to gain network access to a Cisco TrustSec domain. Under normal circumstances, this access should be prohibited. The vulnerability is due to the dynamic assignment of Security Group Tags (SGTs) during a wireless roam from one Service Set Identifier (SSID) to another within the Cisco TrustSec domain. An attacker could exploit this vulnerability by attempting to acquire an SGT from other SSIDs within the domain. Successful exploitation could allow the attacker to gain privileged network access that should be prohibited under normal circumstances.

EPSS

Процентиль: 31%
0.00116
Низкий

5.4 Medium

CVSS3

4.1 Medium

CVSS2