Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-04151

Опубликовано: 18 авг. 2021
Источник: fstec
CVSS3: 5.8
CVSS2: 5
EPSS Низкий

Описание

Уязвимость компонента Server Name Identification (SNI) интернет-шлюза Cisco Web Security Appliance, микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense, системы обнаружения вторжений Snort связана с ошибками фильтрации квитирования SSL. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный контроль над скомпрометированным хостом и получить несанкционированный доступ к защищаемой информации

Вендор

Cisco Systems Inc.
АО "НППКТ"

Наименование ПО

Firepower Threat Defense
Cisco Web Security Appliance
Snort
ISA 3000 Industrial Security Appliance
ОСОН ОСнова Оnyx

Версия ПО

- (Firepower Threat Defense)
- (Cisco Web Security Appliance)
до 2.9.18 (Snort)
- (ISA 3000 Industrial Security Appliance)
до 2.8 (ОСОН ОСнова Оnyx)

Тип ПО

ПО программно-аппаратного средства
ПО сетевого программно-аппаратного средства
Программное средство защиты
Средство защиты
Операционная система

Операционные системы и аппаратные платформы

АО "НППКТ" ОСОН ОСнова Оnyx до 2.8

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sni-data-exfil-mFgzXqLN
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения snort до версии 2.9.20+repack-0+deb10u1.osnova1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 46%
0.00232
Низкий

5.8 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.8
ubuntu
больше 4 лет назад

A vulnerability in Server Name Identification (SNI) request filtering of Cisco Web Security Appliance (WSA), Cisco Firepower Threat Defense (FTD), and the Snort detection engine could allow an unauthenticated, remote attacker to bypass filtering technology on an affected device and exfiltrate data from a compromised host. This vulnerability is due to inadequate filtering of the SSL handshake. An attacker could exploit this vulnerability by using data from the SSL client hello packet to communicate with an external server. A successful exploit could allow the attacker to execute a command-and-control attack on a compromised host and perform additional data exfiltration attacks.

CVSS3: 5.8
nvd
больше 4 лет назад

A vulnerability in Server Name Identification (SNI) request filtering of Cisco Web Security Appliance (WSA), Cisco Firepower Threat Defense (FTD), and the Snort detection engine could allow an unauthenticated, remote attacker to bypass filtering technology on an affected device and exfiltrate data from a compromised host. This vulnerability is due to inadequate filtering of the SSL handshake. An attacker could exploit this vulnerability by using data from the SSL client hello packet to communicate with an external server. A successful exploit could allow the attacker to execute a command-and-control attack on a compromised host and perform additional data exfiltration attacks.

CVSS3: 5.8
debian
больше 4 лет назад

A vulnerability in Server Name Identification (SNI) request filtering ...

CVSS3: 8.6
github
больше 3 лет назад

A vulnerability in Server Name Identification (SNI) request filtering of Cisco Web Security Appliance (WSA), Cisco Firepower Threat Defense (FTD), and the Snort detection engine could allow an unauthenticated, remote attacker to bypass filtering technology on an affected device and exfiltrate data from a compromised host. This vulnerability is due to inadequate filtering of the SSL handshake. An attacker could exploit this vulnerability by using data from the SSL client hello packet to communicate with an external server. A successful exploit could allow the attacker to execute a command-and-control attack on a compromised host and perform additional data exfiltration attacks.

EPSS

Процентиль: 46%
0.00232
Низкий

5.8 Medium

CVSS3

5 Medium

CVSS2