Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00086

Опубликовано: 03 окт. 2018
Источник: fstec
CVSS3: 8.6
CVSS2: 9
EPSS Низкий

Описание

Уязвимость гиперконвергентной инфраструктуры Cisco HyperFlex связана с небезопасным внешним контролем за критическими данными состояния. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, создать действительные подписанные токены сеанса и повысить свои привилегии

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco HyperFlex

Версия ПО

до 3.5(1a) (Cisco HyperFlex)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Обновление пограммного обеспечения до более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 71%
0.00676
Низкий

8.6 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.6
nvd
больше 7 лет назад

A vulnerability in Cisco HyperFlex Software could allow an unauthenticated, remote attacker to generate valid, signed session tokens. The vulnerability is due to a static signing key that is present in all Cisco HyperFlex systems. An attacker could exploit this vulnerability by accessing the static signing key from one HyperFlex system and using it to generate valid, signed session tokens for another HyperFlex system. A successful exploit could allow the attacker to access the HyperFlex Web UI of a system for which they are not authorized.

CVSS3: 8.6
github
больше 3 лет назад

A vulnerability in Cisco HyperFlex Software could allow an unauthenticated, remote attacker to generate valid, signed session tokens. The vulnerability is due to a static signing key that is present in all Cisco HyperFlex systems. An attacker could exploit this vulnerability by accessing the static signing key from one HyperFlex system and using it to generate valid, signed session tokens for another HyperFlex system. A successful exploit could allow the attacker to access the HyperFlex Web UI of a system for which they are not authorized.

EPSS

Процентиль: 71%
0.00676
Низкий

8.6 High

CVSS3

9 Critical

CVSS2