Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-01620

Опубликовано: 05 фев. 2025
Источник: fstec
CVSS3: 5.8
CVSS2: 5
EPSS Низкий

Описание

Уязвимость функции Range Request Forward операционной системы Cisco AsyncOS интернет-шлюзов Cisco Secure Web Appliance связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения безопасности и записывать произвольные файлы

Вендор

Cisco Systems Inc.

Наименование ПО

AsyncOS

Версия ПО

до 14.0 включительно (AsyncOS)
от 14.5 до 15.0.1-004 (AsyncOS)
от 15.1 до 15.2.1-011 (AsyncOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. AsyncOS до 14.0 включительно
Cisco Systems Inc. AsyncOS от 14.5 до 15.0.1-004
Cisco Systems Inc. AsyncOS от 15.1 до 15.2.1-011

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-swa-range-bypass-2BsEHYSu
Компенсирующие меры:
Рекомендуется отключить функцию Range Request Forward:
cisco-wsa> rangerequestdownload
Range requests are currently Enabled.
Are you sure you want to change the setting? [N]>
cisco-wsa> Y
cisco-wsa> commit

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 35%
0.00147
Низкий

5.8 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.8
nvd
около 1 года назад

A vulnerability in a policy-based Cisco Application Visibility and Control (AVC) implementation of Cisco AsyncOS Software for Cisco Secure Web Appliance could allow an unauthenticated, remote attacker to evade the antivirus scanner and download a malicious file onto an endpoint.  The vulnerability is due to improper handling of a crafted range request header. An attacker could exploit this vulnerability by sending an HTTP request with a crafted range request header through the affected device. A successful exploit could allow the attacker to evade the antivirus scanner and download malware onto the endpoint without detection by Cisco Secure Web Appliance.

CVSS3: 5.8
github
около 1 года назад

A vulnerability in a policy-based Cisco Application Visibility and Control (AVC) implementation of Cisco AsyncOS Software for Cisco Secure Web Appliance could allow an unauthenticated, remote attacker to evade the antivirus scanner and download a malicious file onto an endpoint.  The vulnerability is due to improper handling of a crafted range request header. An attacker could exploit this vulnerability by sending an HTTP request with a crafted range request header through the affected device. A successful exploit could allow the attacker to evade the antivirus scanner and download malware onto the endpoint without detection by Cisco Secure Web Appliance.

EPSS

Процентиль: 35%
0.00147
Низкий

5.8 Medium

CVSS3

5 Medium

CVSS2