Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-20193

PUBLISHED 23.10.2024

CNA: cisco

Обновлено: 25.01.2024
A vulnerability in the Embedded Service Router (ESR) of Cisco ISE could allow an authenticated, local attacker to read, write, or delete arbitrary files on the underlying operating system and escalate their privileges to root. To exploit this vulnerability, an attacker must have valid Administrator-level privileges on the affected device. This vulnerability is due to improper privilege management in the ESR console. An attacker could exploit this vulnerability by sending a crafted request to an affected device. A successful exploit could allow the attacker to elevate their privileges to root and read, write, or delete arbitrary files from the underlying operating system of the affected device. Note: The ESR is not enabled by default and must be licensed. To verify the status of the ESR in the Admin GUI, choose Administration > Settings > Protocols > IPSec.

CWE

Идентификатор Описание
CWE-78 Некорректная нейтрализация специальных элементов, используемых в системных командах (внедрение команд ОС)

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-05623 Уязвимость службы Embedded Service Router (ESR) платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю повысить свои привилегии

Доп. Информация

Product Status

Cisco Identity Services Engine Software
Product: Cisco Identity Services Engine Software
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.0 affected
Наблюдалось в версии 2.6.0 p1 affected
Наблюдалось в версии 2.6.0 p2 affected
Наблюдалось в версии 2.6.0 p3 affected
Наблюдалось в версии 2.6.0 p5 affected
Наблюдалось в версии 2.6.0 p6 affected
Наблюдалось в версии 2.6.0 p7 affected
Наблюдалось в версии 2.6.0 p8 affected
Наблюдалось в версии 2.6.0 p9 affected
Наблюдалось в версии 2.6.0 p10 affected
Наблюдалось в версии 2.6.0 p11 affected
Наблюдалось в версии 2.6.0 p12 affected
Наблюдалось в версии 2.7.0 affected
Наблюдалось в версии 2.7.0 p1 affected
Наблюдалось в версии 2.7.0 p2 affected
Наблюдалось в версии 2.7.0 p3 affected
Наблюдалось в версии 2.7.0 p4 affected
Наблюдалось в версии 2.7.0 p5 affected
Наблюдалось в версии 2.7.0 p6 affected
Наблюдалось в версии 2.7.0 p7 affected
Наблюдалось в версии 2.7.0 p9 affected
Наблюдалось в версии 3.0.0 affected
Наблюдалось в версии 3.0.0 p1 affected
Наблюдалось в версии 3.0.0 p2 affected
Наблюдалось в версии 3.0.0 p3 affected
Наблюдалось в версии 3.0.0 p4 affected
Наблюдалось в версии 3.0.0 p5 affected
Наблюдалось в версии 3.0.0 p6 affected
Наблюдалось в версии 3.0.0 p7 affected
Наблюдалось в версии 3.1.0 affected
Наблюдалось в версии 3.1.0 p1 affected
Наблюдалось в версии 3.1.0 p3 affected
Наблюдалось в версии 3.1.0 p4 affected
Наблюдалось в версии 3.1.0 p5 affected
Наблюдалось в версии 3.1.0 p6 affected
Наблюдалось в версии 3.1.0 p7 affected
Наблюдалось в версии 3.2.0 affected
Наблюдалось в версии 3.2.0 p1 affected
Наблюдалось в версии 3.2.0 p2 affected
 

Ссылки

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 23.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 11.01.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.