Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-04230

Опубликовано: 20 июл. 2023
Источник: fstec
CVSS3: 6.7
CVSS2: 6.5
EPSS Низкий

Описание

Уязвимость программного обеспечения серверов Cisco BroadWorks связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня root, выполнив проверку подлинности в качестве пользователя с ролью BWORKS или BWSUPERADMIN

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco BroadWorks Application Delivery Platform
BroadWorks Media Server
BroadWorks Service Control Function Server
BroadWorks Application Server
BroadWorks Database Server
BroadWorks Execution Server
BroadWorks Network Database Server
BroadWorks Network Function Manager
BroadWorks Database Troubleshooting Server
Cisco BroadWorks Network Server
BroadWorks Profile Server
BroadWorks Xtended Services Platform

Версия ПО

до Rel_2023.05_1.291 (Cisco BroadWorks Application Delivery Platform)
до Rel_2023.05_1.291 (BroadWorks Media Server)
до Rel_2023.05_1.291 (BroadWorks Service Control Function Server)
до AP.platform.23.0.1075.ap385253 (BroadWorks Application Server)
от 24.0 до AP.as.24.0.944.ap385253 (BroadWorks Application Server)
до Rel_2023.05_1.292 (BroadWorks Application Server)
до Rel_2023.05_1.291 (BroadWorks Database Server)
до Rel_2023.05_1.291 (BroadWorks Execution Server)
до Rel_2023.05_1.291 (BroadWorks Network Database Server)
до Rel_2023.05_1.291 (BroadWorks Network Function Manager)
до Rel_2023.06_1.330 (BroadWorks Database Troubleshooting Server)
до AP.platform.23.0.1075.ap385253 (Cisco BroadWorks Network Server)
до Rel_2023.05_1.291 (Cisco BroadWorks Network Server)
до AP.platform.23.0.1075.ap385253 (BroadWorks Profile Server)
до Rel_2023.05_1.291 (BroadWorks Profile Server)
до AP.platform.23.0.1075.ap385253 (BroadWorks Xtended Services Platform)
до Rel_2023.05_1.291 (BroadWorks Xtended Services Platform)

Тип ПО

Прикладное ПО информационных систем
Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,7)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- закомментировать следующую строку в /etc/sudoers:
# %wheel ALL=(ALL) ALL
запретив пользователям в группе wheel выполнять любые команды с правами администратора;
- ограничение доступа к оборудованию из общедоступных сетей (Интернет);
- использование средств межсетевого экранирования;
- сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-priv-esc-qTgUZOsQ

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00012
Низкий

6.7 Medium

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.4
nvd
больше 2 лет назад

A vulnerability in the privilege management functionality of all Cisco BroadWorks server types could allow an authenticated, local attacker to elevate privileges to root on an affected system. This vulnerability is due to incorrect implementation of user role permissions. An attacker could exploit this vulnerability by authenticating to the application as a user with the BWORKS or BWSUPERADMIN role and issuing crafted commands on an affected system. A successful exploit could allow the attacker to execute commands beyond the sphere of their intended access level, including initiating installs or running operating system commands with elevated permissions. There are workarounds that address this vulnerability.

CVSS3: 4.4
github
больше 2 лет назад

A vulnerability in the privilege management functionality of all Cisco BroadWorks server types could allow an authenticated, local attacker to elevate privileges to root on an affected system. This vulnerability is due to incorrect implementation of user role permissions. An attacker could exploit this vulnerability by authenticating to the application as a user with the BWORKS or BWSUPERADMIN role and issuing crafted commands on an affected system. A successful exploit could allow the attacker to execute commands beyond the sphere of their intended access level, including initiating installs or running operating system commands with elevated permissions. There are workarounds that address this vulnerability.

EPSS

Процентиль: 1%
0.00012
Низкий

6.7 Medium

CVSS3

6.5 Medium

CVSS2