Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-05014

Опубликовано: 21 окт. 2020
Источник: fstec
CVSS3: 8.2
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense связана с ошибками при работе с контейнерами. Эксплуатация уязвимости может позволить нарушителю выполнить команды с привилегиями root в результате изменения определенного файла конфигурации контейнера в базовой файловой системе

Вендор

Cisco Systems Inc.

Наименование ПО

Firepower Threat Defense

Версия ПО

от 6.3.0 до 6.3.0.6 (Firepower Threat Defense)
от 6.5.0 до 6.5.0.5 (Firepower Threat Defense)
от 6.4.0 до 6.4.0.10 (Firepower Threat Defense)
от 6.6.0 до 6.6.1 (Firepower Threat Defense)

Тип ПО

ПО программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-container-esc-FmYqFBQV

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00031
Низкий

8.2 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 8.2
nvd
больше 5 лет назад

A vulnerability in the multi-instance feature of Cisco Firepower Threat Defense (FTD) Software could allow an authenticated, local attacker to escape the container for their Cisco FTD instance and execute commands with root privileges in the host namespace. The attacker must have valid credentials on the device.The vulnerability exists because a configuration file that is used at container startup has insufficient protections. An attacker could exploit this vulnerability by modifying a specific container configuration file on the underlying file system. A successful exploit could allow the attacker to execute commands with root privileges within the host namespace. This could allow the attacker to impact other running Cisco FTD instances or the host Cisco FXOS device.

CVSS3: 6.7
github
больше 3 лет назад

A vulnerability in the multi-instance feature of Cisco Firepower Threat Defense (FTD) Software could allow an authenticated, local attacker to escape the container for their Cisco FTD instance and execute commands with root privileges in the host namespace. The attacker must have valid credentials on the device.The vulnerability exists because a configuration file that is used at container startup has insufficient protections. An attacker could exploit this vulnerability by modifying a specific container configuration file on the underlying file system. A successful exploit could allow the attacker to execute commands with root privileges within the host namespace. This could allow the attacker to impact other running Cisco FTD instances or the host Cisco FXOS device.

EPSS

Процентиль: 8%
0.00031
Низкий

8.2 High

CVSS3

7.2 High

CVSS2