Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02354

Опубликовано: 19 апр. 2023
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость в функции SSH-аутентификации на основе ключей программного обеспечения Cisco StarOS возникает из-за недостаточной проверки предоставленных пользователем учетных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить привилегии на уязвимом устройстве

Вендор

Cisco Systems Inc.

Наименование ПО

StarOS
ASR 5000
Virtualized Packet Core

Версия ПО

от 21.22.0 - 21.28.m включительно (StarOS)
- (ASR 5000)
- Distributed Instance (VPC-DI) (Virtualized Packet Core)
- Single Instance (VPC-SI) (Virtualized Packet Core)

Тип ПО

Операционная система
ПО сетевого программно-аппаратного средства
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-staros-ssh-privesc-BmWeJC3h

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 71%
0.00693
Низкий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 2 лет назад

A vulnerability in the key-based SSH authentication feature of Cisco StarOS Software could allow an authenticated, remote attacker to elevate privileges on an affected device. This vulnerability is due to insufficient validation of user-supplied credentials. An attacker could exploit this vulnerability by sending a valid low-privileged SSH key to an affected device from a host that has an IP address that is configured as the source for a high-privileged user account. A successful exploit could allow the attacker to log in to the affected device through SSH as a high-privileged user. There are workarounds that address this vulnerability.

EPSS

Процентиль: 71%
0.00693
Низкий

8.8 High

CVSS3

9 Critical

CVSS2