Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-08130

Опубликовано: 25 сент. 2024
Источник: fstec
CVSS3: 9.3
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость компонента Central Web Authentication (CWA) операционной системы Cisco IOS XE связана с логическими ошибками реализации списка контроля доступа (ACL). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти процедуру авторизации и получить доступ к защищаемому сетевому сегменту путём отправки специально сформированных сетевых запросов

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco IOS XE

Версия ПО

16.5.1 (Cisco IOS XE)
16.3.1a (Cisco IOS XE)
16.5.1a (Cisco IOS XE)
16.3.1 (Cisco IOS XE)
16.3.2 (Cisco IOS XE)
16.3.3 (Cisco IOS XE)
16.3.4 (Cisco IOS XE)
16.3.5 (Cisco IOS XE)
16.3.5b (Cisco IOS XE)
16.4.1 (Cisco IOS XE)
16.6.1 (Cisco IOS XE)
16.6.4 (Cisco IOS XE)
16.7.1b (Cisco IOS XE)
16.4.3 (Cisco IOS XE)
16.7.2 (Cisco IOS XE)
16.3.6 (Cisco IOS XE)
16.4.2 (Cisco IOS XE)
16.5.1b (Cisco IOS XE)
16.5.2 (Cisco IOS XE)
16.5.3 (Cisco IOS XE)
16.6.2 (Cisco IOS XE)
16.6.3 (Cisco IOS XE)
16.7.1 (Cisco IOS XE)
16.7.1a (Cisco IOS XE)
16.8.1 (Cisco IOS XE)
16.8.1s (Cisco IOS XE)
16.9.1b (Cisco IOS XE)
16.6.4s (Cisco IOS XE)
16.6.4a (Cisco IOS XE)
16.8.1b (Cisco IOS XE)
16.8.1a (Cisco IOS XE)
16.8.1c (Cisco IOS XE)
16.8.1d (Cisco IOS XE)
16.8.2 (Cisco IOS XE)
16.8.1e (Cisco IOS XE)
16.9.1 (Cisco IOS XE)
16.9.2 (Cisco IOS XE)
16.9.1a (Cisco IOS XE)
16.9.1s (Cisco IOS XE)
16.9.1c (Cisco IOS XE)
16.9.1d (Cisco IOS XE)
16.9.2a (Cisco IOS XE)
16.7.3 (Cisco IOS XE)
16.10.1 (Cisco IOS XE)
16.12.1 (Cisco IOS XE)
16.7.4 (Cisco IOS XE)
16.8.3 (Cisco IOS XE)
16.9.2s (Cisco IOS XE)
16.9.3h (Cisco IOS XE)
16.3.8 (Cisco IOS XE)
16.6.5 (Cisco IOS XE)
16.10.2 (Cisco IOS XE)
16.6.5a (Cisco IOS XE)
16.6.6 (Cisco IOS XE)
16.6.5b (Cisco IOS XE)
16.9.3 (Cisco IOS XE)
16.9.4 (Cisco IOS XE)
16.9.3s (Cisco IOS XE)
16.9.3a (Cisco IOS XE)
16.9.4c (Cisco IOS XE)
16.10.1a (Cisco IOS XE)
16.10.1b (Cisco IOS XE)
16.10.1s (Cisco IOS XE)
16.10.1e (Cisco IOS XE)
16.10.3 (Cisco IOS XE)
16.11.1 (Cisco IOS XE)
16.11.1a (Cisco IOS XE)
16.11.1b (Cisco IOS XE)
16.11.1s (Cisco IOS XE)
16.11.1c (Cisco IOS XE)
16.12.1a (Cisco IOS XE)
16.12.1c (Cisco IOS XE)
16.12.1y (Cisco IOS XE)
16.12.1s (Cisco IOS XE)
16.12.1t (Cisco IOS XE)
16.10.1c (Cisco IOS XE)
16.10.1d (Cisco IOS XE)
16.10.1f (Cisco IOS XE)
16.10.1g (Cisco IOS XE)
16.12.1w (Cisco IOS XE)
16.11.2 (Cisco IOS XE)
16.3.10 (Cisco IOS XE)
16.6.7 (Cisco IOS XE)
16.6.7a (Cisco IOS XE)
16.6.8 (Cisco IOS XE)
16.9.5 (Cisco IOS XE)
16.9.5f (Cisco IOS XE)
16.12.1x (Cisco IOS XE)
17.2.1 (Cisco IOS XE)
17.1.1 (Cisco IOS XE)
16.12.2 (Cisco IOS XE)
16.12.2a (Cisco IOS XE)
16.12.2s (Cisco IOS XE)
16.12.2t (Cisco IOS XE)
16.12.4 (Cisco IOS XE)
16.12.3s (Cisco IOS XE)
16.12.3a (Cisco IOS XE)
16.12.4a (Cisco IOS XE)
17.1.1a (Cisco IOS XE)
17.1.1s (Cisco IOS XE)
17.1.2 (Cisco IOS XE)
17.1.1t (Cisco IOS XE)
17.1.3 (Cisco IOS XE)
17.2.1r (Cisco IOS XE)
17.2.1a (Cisco IOS XE)
17.2.1v (Cisco IOS XE)
17.2.2 (Cisco IOS XE)
17.3.1 (Cisco IOS XE)
17.3.1a (Cisco IOS XE)
17.6.1 (Cisco IOS XE)
17.9.1 (Cisco IOS XE)
17.9.1a (Cisco IOS XE)
17.9.1w (Cisco IOS XE)
17.11.1 (Cisco IOS XE)
17.11.1a (Cisco IOS XE)
17.12.1 (Cisco IOS XE)
17.12.1w (Cisco IOS XE)
17.12.1a (Cisco IOS XE)
17.11.99SW (Cisco IOS XE)
17.10.1 (Cisco IOS XE)
17.10.1a (Cisco IOS XE)
17.10.1b (Cisco IOS XE)
16.12.3 (Cisco IOS XE)
16.12.8 (Cisco IOS XE)
16.12.5 (Cisco IOS XE)
16.12.6 (Cisco IOS XE)
16.12.6a (Cisco IOS XE)
16.12.7 (Cisco IOS XE)
17.8.1 (Cisco IOS XE)
17.9.2 (Cisco IOS XE)
17.9.3 (Cisco IOS XE)
17.9.4 (Cisco IOS XE)
17.9.4a (Cisco IOS XE)
17.7.1 (Cisco IOS XE)
17.6.5a (Cisco IOS XE)
17.6.6a (Cisco IOS XE)
17.6.6 (Cisco IOS XE)
17.6.2 (Cisco IOS XE)
17.6.3 (Cisco IOS XE)
17.6.4 (Cisco IOS XE)
17.6.5 (Cisco IOS XE)
17.3.2 (Cisco IOS XE)
17.3.3 (Cisco IOS XE)
17.3.2a (Cisco IOS XE)
17.3.4 (Cisco IOS XE)
17.3.5 (Cisco IOS XE)
17.3.6 (Cisco IOS XE)
17.3.4c (Cisco IOS XE)
17.3.5a (Cisco IOS XE)
17.3.5b (Cisco IOS XE)
17.3.7 (Cisco IOS XE)
17.3.8 (Cisco IOS XE)
17.3.8a (Cisco IOS XE)
17.4.1 (Cisco IOS XE)
17.5.1 (Cisco IOS XE)
16.3.11 (Cisco IOS XE)
16.6.9 (Cisco IOS XE)
16.6.10 (Cisco IOS XE)
16.9.6 (Cisco IOS XE)
16.9.7 (Cisco IOS XE)
16.12.5a (Cisco IOS XE)
16.12.5b (Cisco IOS XE)
16.12.9 (Cisco IOS XE)
16.12.10 (Cisco IOS XE)
16.12.10a (Cisco IOS XE)
16.12.11 (Cisco IOS XE)
17.2.3 (Cisco IOS XE)
17.3.3a (Cisco IOS XE)
17.3.4a (Cisco IOS XE)
17.3.4b (Cisco IOS XE)
17.4.1a (Cisco IOS XE)
17.4.1b (Cisco IOS XE)
17.4.1c (Cisco IOS XE)
17.4.2 (Cisco IOS XE)
17.4.2a (Cisco IOS XE)
17.5.1a (Cisco IOS XE)
17.5.1b (Cisco IOS XE)
17.5.1c (Cisco IOS XE)
17.6.1a (Cisco IOS XE)
17.6.3a (Cisco IOS XE)
17.7.1a (Cisco IOS XE)
17.7.1b (Cisco IOS XE)
17.7.2 (Cisco IOS XE)
17.8.1a (Cisco IOS XE)
17.9.2a (Cisco IOS XE)
17.9.3a (Cisco IOS XE)
17.12.2 (Cisco IOS XE)
17.12.2a (Cisco IOS XE)
16.12.1z (Cisco IOS XE)
16.12.1z1 (Cisco IOS XE)
16.12.1z2 (Cisco IOS XE)
17.3.1w (Cisco IOS XE)
17.3.1x (Cisco IOS XE)
17.3.1z (Cisco IOS XE)
17.6.1w (Cisco IOS XE)
17.6.1x (Cisco IOS XE)
17.6.1y (Cisco IOS XE)
17.6.1z (Cisco IOS XE)
17.6.1z1 (Cisco IOS XE)
17.9.1x (Cisco IOS XE)
17.9.1y (Cisco IOS XE)
17.9.1x1 (Cisco IOS XE)
17.9.1y1 (Cisco IOS XE)
16.9.8 (Cisco IOS XE)
16.9.8a (Cisco IOS XE)
16.9.8b (Cisco IOS XE)
17.9.5a (Cisco IOS XE)
17.9.5b (Cisco IOS XE)
17.9.5c (Cisco IOS XE)
17.9.5d (Cisco IOS XE)
17.12.1x (Cisco IOS XE)
17.12.1y (Cisco IOS XE)
17.13.1 (Cisco IOS XE)
17.13.1a (Cisco IOS XE)
17.6.7 (Cisco IOS XE)
17.9.5 (Cisco IOS XE)
17.12.3 (Cisco IOS XE)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. Cisco IOS XE -
Cisco Systems Inc. Cisco IOS XE -
Cisco Systems Inc. Cisco IOS XE -
Cisco Systems Inc. Cisco IOS XE -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,3)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- временное отключение компонента Central Web Authentication (CWA) и переход на другие методы аутентификации для предотвращения попыток эксплуатации уязвимости до установки обновлений;
- дополнение списка контроля доступа (ACL) правилами для IPv6 (при условии, что ACL используется только для IPv4) и для IPv4 (при условии, что ACL используется только для IPv6).
Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-c9800-cwa-acl-nPSbHSnA

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00035
Низкий

9.3 Critical

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 4.7
nvd
больше 1 года назад

A vulnerability in the Central Web Authentication (CWA) feature of Cisco IOS XE Software for Wireless Controllers could allow an unauthenticated, adjacent attacker to bypass the pre-authentication access control list (ACL), which could allow access to network resources before user authentication. This vulnerability is due to a logic error when activating the pre-authentication ACL that is received from the authentication, authorization, and accounting (AAA) server. An attacker could exploit this vulnerability by connecting to a wireless network that is configured for CWA and sending traffic through an affected device that should be denied by the configured ACL before user authentication. A successful exploit could allow the attacker to bypass configured ACL protections on the affected device before the user authentication is completed, allowing the attacker to access trusted networks that the device might be protecting.

CVSS3: 4.7
github
больше 1 года назад

A vulnerability in the Central Web Authentication (CWA) feature of Cisco IOS XE Software for Wireless Controllers could allow an unauthenticated, adjacent attacker to bypass the pre-authentication access control list (ACL), which could allow access to network resources before user authentication. This vulnerability is due to a logic error when activating the pre-authentication ACL that is received from the authentication, authorization, and accounting (AAA) server. An attacker could exploit this vulnerability by connecting to a wireless network that is configured for CWA and sending traffic through an affected device that should be denied by the configured ACL before user authentication. A successful exploit could allow the attacker to bypass configured ACL protections on the affected device before the user authentication is completed, allowing the attacker to access trusted networks that the device might be protecting.

EPSS

Процентиль: 10%
0.00035
Низкий

9.3 Critical

CVSS3

7.8 High

CVSS2