Vulnerabilidad en el demonio sfmgr de Cisco Firepower Management Center (FMC) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3550)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
21/10/2020
Última modificación:
26/11/2024
Descripción
Una vulnerabilidad en el demonio sfmgr de Cisco Firepower Management Center (FMC) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto autenticado llevar a cabo un salto de directorio y acceder a directorios fuera de la ruta restringida. La vulnerabilidad es debido a una comprobación insuficiente de la entrada. Un atacante podría explotar esta vulnerabilidad mediante el uso de una ruta relativa en comandos sfmgr específicos. Una explotación podría permitir a un atacante leer o escribir archivos arbitrarios en un dispositivo peer conectado a sftunnel
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
5.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.0.1 (incluyendo) | |
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.3.0 (incluyendo) | 6.3.0.6 (excluyendo) |
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.4.0 (incluyendo) | 6.4.0.10 (excluyendo) |
cpe:2.3:a:cisco:firepower_threat_defense:6.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:firepower_threat_defense:6.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:secure_firewall_management_center:*:*:*:*:*:*:*:* | 6.0.1 (incluyendo) | |
cpe:2.3:a:cisco:secure_firewall_management_center:*:*:*:*:*:*:*:* | 6.3.0 (incluyendo) | 6.3.0.6 (excluyendo) |
cpe:2.3:a:cisco:secure_firewall_management_center:*:*:*:*:*:*:*:* | 6.4.0 (incluyendo) | 6.4.0.10 (excluyendo) |
cpe:2.3:a:cisco:secure_firewall_management_center:6.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:secure_firewall_management_center:6.2.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página