Cisco ACE (Application Control Engine) modul és ACE 4710 többszörös sérülékenység

CH azonosító

CH-1986

Felfedezés dátuma

2009.02.25.

Súlyosság

Közepes

Érintett rendszerek

Application Control Engine (ACE) Appliance
Application Control Engine (ACE) Module
CISCO

Érintett verziók

CISCO Application Control Engine (ACE) Appliance 4710
CISCO Application Control Engine (ACE) module

Összefoglaló

A Cisco ACE (Application Control Engine) modul és a Cisco ACE 4710 Application Control Engine több sérülékenységet is tartalmaz, melyeket kihasználva emelt szintű jogosultságok szerezhetőek vagy szolgáltatás megtagadás érhető el.

Leírás

A Cisco ACE (Application Control Engine) modul és a Cisco ACE 4710 Application Control Engine több sérülékenységet is tartalmaz, melyeket kihasználva emelt szintű jogosultságok szerezhetőek vagy szolgáltatás megtagadás érhető el.

  1. Alapértelmezett felhasználónevek és jelszavak
    A Cisco ACE 4710 Application Control Engine A1(8a)-t, illetve a Cisco ACE Application Control Engine Module A2(1.1)-t megelőző verziók az
    alapértelmezett administrator, web management és device management fiók jogosultságokat használják. Az eszköz és a modul nem figyelmezteti a
    felhasználókat a fiókok jelszavának megváltoztatására a kezdeti beállítások során. Egy támadó ezen fiókok ismeretében módosíthatja az alkalmazás
    beállításait és bizonyos esetben felhasználói hozzáférést nyerhet a gazda operációs rendszeren.

  2. Jogosultság kiterjesztés
    A sérülékenységet a Cisco ACE 4710 Application Control Engine A1(8a)-t, illetve a Cisco ACE Application Control Engine Module A2(1.2)-t megelőző verziókban jelentették. Egy hitelesítet felhasználó kihasználhatja ezt, hogy rendszergazdai parancsokat hajtson végre az eszköz command line interfészén (CLI) keresztül.

  3. SSH csomag kezelési sérülékenység
    A sérülékenységet a Cisco ACE 4710 Application Control Engine A3(2.1)-t, illetve a Cisco ACE Application Control Engine Module A2(1.3)-t megelőző verziókban jelentették. Egy támadó ezt kihasználva, újraindíthatja az eszközt, az eszköznek küldött, speciálisan erre a célra elkészített SSH csomag segítségével.

    A sérülékenység kihasználásához az SSH engedélyesése szükséges. Az SSH hozzáférés alapértelmezetten nincs engedélyezve.

  4. SNMPv2c csomag kezelési sérülékenység
    A sérülékenységet a Cisco ACE 4710 Application Control Engine A3(2.1)-t, illetve a Cisco ACE Application Control Engine Module A2(1.3)-t megelőző verziókban jelentették. Egy hitelesített támadó az eszköz újraindítását okozhatja, az eszköznek küldött,
    speciálisan erre a célra készített SNMPv2 csomag segítségével.

    Az SNMPv2c egyértelmű beállítása szükséges az érintet eszközön, hogy az SNMPv2c tranzakciókat dolgozzhasson fel. Az SNMPv2c alapértelmezetten nincs engedélyezve.

  5. SNMPv3 csomag kezelési sérülékenység
    A sérülékenységet a Cisco ACE 4710 Application Control Engine A1(8.0)-t, illetve a Cisco ACE Application Control Engine Module A2(1.2)-t megelőző verziókban jelentették. Egy hitelesített támadó az eszköz újraindítását okozhatja, az eszköznek küldött, speciálisan erre a célra elkészített SNMPv3 csomag segítségével.

    Az SNMPv3 egyértelmű beállítása szükséges az érintet eszközön, hogy SNMPv3 tranzakciókat dolgozzhasson fel. Az SNMPv3 alapértelmezetten nincs
    engedélyezve.

A sérülékenységek függetlenek egymástól, előfordulhat, hogy az eszköz érintett egy sérülékenységben, de nem érintett a többiben.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »