Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Cisco Application Policy Infrastructure Controller (APIC) (CVE-2017-6767)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-269 Gestión de privilegios incorrecta
Fecha de publicación:
17/08/2017
Última modificación:
20/04/2025

Descripción

Una vulnerabilidad en Cisco Application Policy Infrastructure Controller (APIC) podría permitir que un atacante remoto autenticado obtenga privilegios más altos que los que se han asignado a la cuenta. El atacante tendrá los privilegios del último usuario que haya iniciado sesión, independientemente de si esos privilegios son mayores o menores que los que se deberían haber dado. El atacante no puede obtener permisos root. La vulnerabilidad se debe a una limitación en la forma en la que Role-Based Access Control (RBAC) concede permisos a usuarios autenticados de forma remota cuando el inicio de sesión ocurre directamente mediante SSH directamente en la interfaz de gestión local. Un atacante podría explotar esta vulnerabilidad autenticándose en el dispositivo objetivo. El nivel de privilegios del atacante será modificado para coincidir con el del último usuario que haya iniciado sesión por SSH. Un exploit podría permitir que el atacante obtenga privilegios elevados y realizar comandos CLI que deberían estar restringidos por el rol configurado del atacante. Cisco Bug IDs: CSCvc34335. Versiones afectadas conocidas: 1.0(1e), 1.0(1h), 1.0(1k), 1.0(1n), 1.0(2j), 1.0(2m), 1.0(3f), 1.0(3i), 1.0(3k), 1.0(3n), 1.0(4h), 1.0(4o); 1.1(0.920a), 1.1(1j), 1.1(3f); 1.2 Base, 1.2(2), 1.2(3), 1.2.2; 1.3(1), 1.3(2), 1.3(2f); 2.0 Base, 2.0(1).

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(1e\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(1h\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(1k\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(1n\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(2j\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(2m\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(3f\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(3i\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(3k\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(3n\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(4h\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(4o\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.1\(0.920a\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.1\(1j\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.1\(3f\):*:*:*:*:*:*:*