Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-20194

PUBLISHED 23.10.2024

CNA: cisco

Обновлено: 25.01.2024
A vulnerability in the ERS API of Cisco ISE could allow an authenticated, remote attacker to read arbitrary files on the underlying operating system of an affected device. To exploit this vulnerability, an attacker must have valid Administrator-level privileges on the affected device. This vulnerability is due to improper privilege management in the ERS API. An attacker could exploit this vulnerability by sending a crafted request to an affected device. A successful exploit could allow the attacker to elevate their privileges beyond the sphere of their intended access level, which would allow them to obtain sensitive information from the underlying operating system. Note: The ERS is not enabled by default. To verify the status of the ERS API in the Admin GUI, choose Administration > Settings > API Settings > API Service Settings.

CWE

Идентификатор Описание
CWE-268 Privilege chaining

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-05624 Уязвимость интерфейса External RESTful Services (ERS) платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю повысить свои привилегии

Доп. Информация

Product Status

Cisco Identity Services Engine Software
Product: Cisco Identity Services Engine Software
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.0 affected
Наблюдалось в версии 2.6.0 p1 affected
Наблюдалось в версии 2.6.0 p2 affected
Наблюдалось в версии 2.6.0 p3 affected
Наблюдалось в версии 2.6.0 p5 affected
Наблюдалось в версии 2.6.0 p6 affected
Наблюдалось в версии 2.6.0 p7 affected
Наблюдалось в версии 2.6.0 p8 affected
Наблюдалось в версии 2.6.0 p9 affected
Наблюдалось в версии 2.6.0 p10 affected
Наблюдалось в версии 2.6.0 p11 affected
Наблюдалось в версии 2.6.0 p12 affected
Наблюдалось в версии 2.7.0 affected
Наблюдалось в версии 2.7.0 p1 affected
Наблюдалось в версии 2.7.0 p2 affected
Наблюдалось в версии 2.7.0 p3 affected
Наблюдалось в версии 2.7.0 p4 affected
Наблюдалось в версии 2.7.0 p5 affected
Наблюдалось в версии 2.7.0 p6 affected
Наблюдалось в версии 2.7.0 p7 affected
Наблюдалось в версии 2.7.0 p9 affected
Наблюдалось в версии 3.0.0 affected
Наблюдалось в версии 3.0.0 p1 affected
Наблюдалось в версии 3.0.0 p2 affected
Наблюдалось в версии 3.0.0 p3 affected
Наблюдалось в версии 3.0.0 p4 affected
Наблюдалось в версии 3.0.0 p5 affected
Наблюдалось в версии 3.0.0 p6 affected
Наблюдалось в версии 3.0.0 p7 affected
Наблюдалось в версии 3.1.0 affected
Наблюдалось в версии 3.1.0 p1 affected
Наблюдалось в версии 3.1.0 p3 affected
Наблюдалось в версии 3.1.0 p4 affected
Наблюдалось в версии 3.1.0 p5 affected
Наблюдалось в версии 3.1.0 p6 affected
Наблюдалось в версии 3.1.0 p7 affected
Наблюдалось в версии 3.2.0 affected
Наблюдалось в версии 3.2.0 p1 affected
Наблюдалось в версии 3.2.0 p2 affected
 

Ссылки

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 23.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 11.01.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.