Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02215

Опубликовано: 19 июн. 2019
Источник: fstec
CVSS3: 9.3
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость системы управления сетью Cisco Digital Network Architecture (DNA) Center связана с недостатками разграничения доступа к портам. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к внутренним службам

Вендор

Cisco Systems Inc.

Наименование ПО

Digital Network Architecture Center

Версия ПО

до 1.3 (Digital Network Architecture Center)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-dnac-bypass

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 58%
0.00371
Низкий

9.3 Critical

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 9.3
nvd
больше 6 лет назад

A vulnerability in Cisco Digital Network Architecture (DNA) Center could allow an unauthenticated, adjacent attacker to bypass authentication and access critical internal services. The vulnerability is due to insufficient access restriction to ports necessary for system operation. An attacker could exploit this vulnerability by connecting an unauthorized network device to the subnet designated for cluster services. A successful exploit could allow an attacker to reach internal services that are not hardened for external access.

CVSS3: 9.3
github
больше 3 лет назад

A vulnerability in Cisco Digital Network Architecture (DNA) Center could allow an unauthenticated, adjacent attacker to bypass authentication and access critical internal services. The vulnerability is due to insufficient access restriction to ports necessary for system operation. An attacker could exploit this vulnerability by connecting an unauthorized network device to the subnet designated for cluster services. A successful exploit could allow an attacker to reach internal services that are not hardened for external access.

EPSS

Процентиль: 58%
0.00371
Низкий

9.3 Critical

CVSS3

7.8 High

CVSS2