Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-08804

Опубликовано: 02 окт. 2024
Источник: fstec
CVSS3: 8.6
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость функции ведения журнала платформы управления сетевыми ресурсами Cisco Nexus Dashboard Fabric Controller (NDFC) и средства управления сетью и политиками дата-центров Cisco Nexus Dashboard Orchestrator (ранее Cisco Multi-Site Orchestrator) связана с раскрытием информации через регистрационные файлы журнала. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к защищаемой информации

Вендор

Cisco Systems Inc.

Наименование ПО

Nexus Dashboard Fabric Controller
Cisco Nexus Dashboard Orchestrator (NDO)
Cisco Nexus Dashboard

Версия ПО

от 12.1 до 12.2.2.241 (Nexus Dashboard Fabric Controller)
от 4.1 до 4.4.1.1012 (Cisco Nexus Dashboard Orchestrator (NDO))
6.3 (Cisco Nexus Dashboard)
от 6.5 до 6.5.1.32 (Cisco Nexus Dashboard)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndhs-idv-Bk8VqEDc

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 23%
0.00073
Низкий

8.6 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 6.3
nvd
9 месяцев назад

A vulnerability in a logging function of Cisco Nexus Dashboard Fabric Controller (NDFC) and Cisco Nexus Dashboard Orchestrator (NDO) could allow an attacker with access to a tech support file to view sensitive information. This vulnerability exists because HTTP proxy credentials could be recorded in an internal log that is stored in the tech support file. An attacker could exploit this vulnerability by accessing a tech support file that is generated from an affected system. A successful exploit could allow the attacker to view HTTP proxy server admin credentials in clear text that are configured on Nexus Dashboard to reach an external network. Note: Best practice is to store debug logs and tech support files safely and to share them only with trusted parties because they may contain sensitive information.

CVSS3: 6.3
github
9 месяцев назад

A vulnerability in a logging function of Cisco Nexus Dashboard Fabric Controller (NDFC) and Cisco Nexus Dashboard Orchestrator (NDO) could allow an attacker with access to a tech support file to view sensitive information. This vulnerability exists because HTTP proxy credentials could be recorded in an internal log that is stored in the tech support file. An attacker could exploit this vulnerability by accessing a tech support file that is generated from an affected system. A successful exploit could allow the attacker to view HTTP proxy server admin credentials in clear text that are configured on Nexus Dashboard to reach an external network. Note: Best practice is to store debug logs and tech support files safely and to share them only with trusted parties because they may contain sensitive information.

EPSS

Процентиль: 23%
0.00073
Низкий

8.6 High

CVSS3

7.8 High

CVSS2