Vulnerabilidad en Cisco Identity Services Engine (CVE-2018-0221)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
08/03/2018
Última modificación:
09/10/2019
Descripción
Una vulnerabilidad en determinados comandos de la interfaz de línea de comandos (CLI) para Cisco Identity Services Engine (ISE) podría permitir que un atacante local autenticado inyecte comandos en el sistema operativo subyacente o hacer que la sesión del usuario se cuelgue o se desconecte. El atacante necesitaría tener credenciales de administrador válidos para el dispositivo. La vulnerabilidad se debe a la validación insuficiente de la entrada de datos por parte del usuario para determinados comandos de configuración de CLI de ISE. Un atacante podría explotar esta vulnerabilidad autenticándose como un usuario administrativo, enviando un comando CLI específico e introduciendo valores de entrada del usuario maliciosos y manipulados para los parámetros de los comandos. Si se explota esta vulnerabilidad, el atacante podría realizar una inyección de comandos en el sistema operativo Linux de nivel inferior. El atacante también podría hacer que se desconecte o cuelgue la interfaz de usuario de ISE para esta sesión de administración. Cisco Bug IDs: CSCvg95479.
Impacto
Puntuación base 3.x
6.70
Gravedad 3.x
MEDIA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:cisco:identity_services_engine:2.0\(0.249\):*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:2.1\(0.474\):*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:2.2\(0.470\):*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:2.2\(0.903\):*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:2.3\(0.298\):*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:identity_services_engine:2.4\(0.192\):*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página