Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-02989

Опубликовано: 05 мая 2021
Источник: fstec
CVSS3: 4.4
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость интерфейса командной строки программно-определяемой сети Cisco SD-WAN связана с использованием файлов и каталогов, доступных внешним сторонам. Эксплуатация уязвимости может позволить нарушителю перезаписывать произвольные файлы

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco SD-WAN

Версия ПО

от 19.2 до 19.2.3 (Cisco SD-WAN)
от 20.4 до 20.4.1 (Cisco SD-WAN)
до 18.4.6 (Cisco SD-WAN)
от 20.5 до 20.5.1 (Cisco SD-WAN)
от 20.1 до 20.1.2 (Cisco SD-WAN)
от 20.3 до 20.3.1 (Cisco SD-WAN)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-arbfile-7Qhd9mCn

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00064
Низкий

4.4 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 6
nvd
почти 5 лет назад

A vulnerability in the CLI of Cisco SD-WAN Software could allow an authenticated, local attacker to overwrite arbitrary files in the underlying file system of an affected system. This vulnerability is due to insufficient validation of the user-supplied input parameters of a specific CLI command. An attacker could exploit this vulnerability by issuing that command with specific parameters. A successful exploit could allow the attacker to overwrite the content in any arbitrary files that reside on the underlying host file system.

CVSS3: 6
github
больше 3 лет назад

A vulnerability in the CLI of Cisco SD-WAN Software could allow an authenticated, local attacker to overwrite arbitrary files in the underlying file system of an affected system. This vulnerability is due to insufficient validation of the user-supplied input parameters of a specific CLI command. An attacker could exploit this vulnerability by issuing that command with specific parameters. A successful exploit could allow the attacker to overwrite the content in any arbitrary files that reside on the underlying host file system.

EPSS

Процентиль: 20%
0.00064
Низкий

4.4 Medium

CVSS3

4.9 Medium

CVSS2