Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01815

Опубликовано: 07 мая 2019
Источник: fstec
CVSS3: 10
CVSS2: 10
EPSS Средний

Описание

Уязвимость сетевого средства управления Elastic Services Controller связана с ошибками проверки запросов API. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти процедуру аутентификации и выполнить произвольный код в результате отправки специально созданного запроса в REST API

Вендор

Cisco Systems Inc.

Наименование ПО

Elastic Services Controller

Версия ПО

4.1 (Elastic Services Controller)
4.2 (Elastic Services Controller)
4.3 (Elastic Services Controller)
4.4 (Elastic Services Controller)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190507-esc-authbypass

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.2179
Средний

10 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 10
nvd
больше 6 лет назад

A vulnerability in the REST API of Cisco Elastic Services Controller (ESC) could allow an unauthenticated, remote attacker to bypass authentication on the REST API. The vulnerability is due to improper validation of API requests. An attacker could exploit this vulnerability by sending a crafted request to the REST API. A successful exploit could allow the attacker to execute arbitrary actions through the REST API with administrative privileges on an affected system.

github
больше 3 лет назад

A vulnerability in the REST API of Cisco Elastic Services Controller (ESC) could allow an unauthenticated, remote attacker to bypass authentication on the REST API. The vulnerability is due to improper validation of API requests. An attacker could exploit this vulnerability by sending a crafted request to the REST API. A successful exploit could allow the attacker to execute arbitrary actions through the REST API with administrative privileges on an affected system.

EPSS

Процентиль: 96%
0.2179
Средний

10 Critical

CVSS3

10 Critical

CVSS2