Vulnerabilidad en Cisco Application Policy Infrastructure Controller (APIC) (CVE-2017-6767)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-269
Gestión de privilegios incorrecta
Fecha de publicación:
17/08/2017
Última modificación:
20/04/2025
Descripción
Una vulnerabilidad en Cisco Application Policy Infrastructure Controller (APIC) podría permitir que un atacante remoto autenticado obtenga privilegios más altos que los que se han asignado a la cuenta. El atacante tendrá los privilegios del último usuario que haya iniciado sesión, independientemente de si esos privilegios son mayores o menores que los que se deberían haber dado. El atacante no puede obtener permisos root. La vulnerabilidad se debe a una limitación en la forma en la que Role-Based Access Control (RBAC) concede permisos a usuarios autenticados de forma remota cuando el inicio de sesión ocurre directamente mediante SSH directamente en la interfaz de gestión local. Un atacante podría explotar esta vulnerabilidad autenticándose en el dispositivo objetivo. El nivel de privilegios del atacante será modificado para coincidir con el del último usuario que haya iniciado sesión por SSH. Un exploit podría permitir que el atacante obtenga privilegios elevados y realizar comandos CLI que deberían estar restringidos por el rol configurado del atacante. Cisco Bug IDs: CSCvc34335. Versiones afectadas conocidas: 1.0(1e), 1.0(1h), 1.0(1k), 1.0(1n), 1.0(2j), 1.0(2m), 1.0(3f), 1.0(3i), 1.0(3k), 1.0(3n), 1.0(4h), 1.0(4o); 1.1(0.920a), 1.1(1j), 1.1(3f); 1.2 Base, 1.2(2), 1.2(3), 1.2.2; 1.3(1), 1.3(2), 1.3(2f); 2.0 Base, 2.0(1).
Impacto
Puntuación base 3.x
7.10
Gravedad 3.x
ALTA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(1e\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(1h\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(1k\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(1n\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(2j\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(2m\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(3f\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(3i\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(3k\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(3n\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(4h\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.0\(4o\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.1\(0.920a\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.1\(1j\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:application_policy_infrastructure_controller:1.1\(3f\):*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/100400
- http://www.securitytracker.com/id/1039180
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170816-apic1
- http://www.securityfocus.com/bid/100400
- http://www.securitytracker.com/id/1039180
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170816-apic1



