Cisco 应用程序服务引擎未经授权的访问漏洞 (cisco-sa-case-mvuln-dYrDPC6w)

critical Nessus 插件 ID 151019

简介

远程设备缺少供应商提供的安全修补程序

描述

根据其自我报告的版本,Cisco 应用程序服务引擎受到多个未经授权的访问漏洞的影响。

- Cisco 应用程序服务引擎中的一个漏洞可能允许未经身份验证的远程攻击者访问受影响设备上的特权服务。出现此漏洞的原因是对在数据网络中运行的服务的访问控制不足。攻击者可通过将构建的 TCP 请求发送到特定服务来利用此漏洞。若成功利用此漏洞,攻击者便可拥有运行容器或调用主机级别操作的特权权限。(CVE-2021-1393)

- Cisco 应用程序服务引擎中的一个漏洞可能允许未经身份验证的远程攻击者访问受影响设备上的特定 API。出现此漏洞的原因是对在数据网络中运行的 API 的访问控制不足。攻击者可通过将构建的 HTTP 请求发送到受影响的 API 来利用此漏洞。若成功利用此漏洞,攻击者便可了解设备特定信息、在隔离卷中创建技术支持文件,并进行有限的配置更改。
(CVE-2021-1396)

若要了解更多信息,请参见所附的 Cisco BID 和 Cisco 安全公告。

解决方案

升级到 Cisco 错误 ID CSCvw14124、CSCvw55819 中提及的相关修正版本

另见

http://www.nessus.org/u?c9c60100

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvw14124

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvw55819

插件详情

严重性: Critical

ID: 151019

文件名: cisco-sa-case-mvuln-dYrDPC6w.nasl

版本: 1.2

类型: remote

系列: CISCO

发布时间: 2021/6/28

最近更新时间: 2021/6/28

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-1393

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:cisco:application_services_engine

必需的 KB 项: installed_sw/Cisco Application Services Engine

易利用性: No known exploits are available

补丁发布日期: 2021/2/24

漏洞发布日期: 2021/2/24

参考资料信息

CVE: CVE-2021-1393, CVE-2021-1396