Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05624

Опубликовано: 27 окт. 2022
Источник: fstec
CVSS3: 4.9
CVSS2: 6.3
EPSS Низкий

Описание

Уязвимость интерфейса External RESTful Services (ERS) платформы управления политиками соединений Cisco Identity Services Engine (ISE) связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии путем отправки специально созданных запросов

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco Identity Services Engine

Версия ПО

до 3.0P8 (Cisco Identity Services Engine)
от 3.2 до 3.2P3 (Cisco Identity Services Engine)
от 3.1 до 3.1P8 (Cisco Identity Services Engine)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-priv-esc-KJLp2Aw
Компенсирующие меры:
Рекомендуется ограничить доступ к консоли и веб-доступ администратора. Чтобы настроить ограничения доступа, выберите: «Администрирование» > «Система» > «Доступ администратора» > «Настройки» > «Доступ» > «IP-доступ»
(«Administration» > «System» > «Admin Access» > «Settings» > «Access» > «IP Access»).
И проверить статус API ERS:
«Администрирование» > «Настройки» > «Настройки API» > «Настройки службы API» («Administration» > «Settings» > «API Settings» > «API Service Settings»).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 19%
0.00061
Низкий

4.9 Medium

CVSS3

6.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.9
nvd
больше 2 лет назад

A vulnerability in the ERS API of Cisco ISE could allow an authenticated, remote attacker to read arbitrary files on the underlying operating system of an affected device. To exploit this vulnerability, an attacker must have valid Administrator-level privileges on the affected device. This vulnerability is due to improper privilege management in the ERS API. An attacker could exploit this vulnerability by sending a crafted request to an affected device. A successful exploit could allow the attacker to elevate their privileges beyond the sphere of their intended access level, which would allow them to obtain sensitive information from the underlying operating system. Note: The ERS is not enabled by default. To verify the status of the ERS API in the Admin GUI, choose Administration > Settings > API Settings > API Service Settings.

CVSS3: 4.9
github
больше 2 лет назад

A vulnerability in the ERS API of Cisco ISE could allow an authenticated, remote attacker to read arbitrary files on the underlying operating system of an affected device. To exploit this vulnerability, an attacker must have valid Administrator-level privileges on the affected device. This vulnerability is due to improper privilege management in the ERS API. An attacker could exploit this vulnerability by sending a crafted request to an affected device. A successful exploit could allow the attacker to elevate their privileges beyond the sphere of their intended access level, which would allow them to obtain sensitive information from the underlying operating system. Note: The ERS is not enabled by default. To verify the status of the ERS API in the Admin GUI, choose Administration > Settings > API Settings > API Service Settings.

EPSS

Процентиль: 19%
0.00061
Низкий

4.9 Medium

CVSS3

6.3 Medium

CVSS2