Cisco BroadWorks Application Delivery Platform – wiele wersji Cisco BroadWorks Xtended Services Platform – wiele wesji
Numer CVE
CVE-2023-20238
Krytyczność
10/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Opis
Luka w implementacji pojedynczego logowania (SSO) w platformach Cisco BroadWorks Application Delivery Platform i Cisco BroadWorks Xtended Services Platform może pozwolić nieuwierzytelnionemu zdalnemu atakującemu na sfałszowanie danych uwierzytelniających wymaganych do uzyskania dostępu do systemu, którego dotyczy luka. Luka ta wynika ze metody stosowanej do sprawdzania poprawności tokenów SSO. Osoba atakująca może wykorzystać tę lukę, uwierzytelniając się w aplikacji przy użyciu sfałszowanych danych uwierzytelniających. Udany exploit może umożliwić atakującemu dokonanie oszustwa związanego z opłatami lub wykonanie poleceń na poziomie uprawnień sfałszowanego konta. jeżeli to konto jest kontem administratora, osoba atakująca będzie mogła przeglądać poufne informacje, modyfikować ustawienia klienta lub modyfikować ustawienia innych użytkowników. Aby wykorzystać tę lukę, osoba atakująca będzie potrzebować prawidłowego identyfikatora użytkownika powiązanego z systemem Cisco BroadWorks, którego dotyczy luka.
Luka w funkcji przetwarzania komunikatów RADIUS w programie Cisco Identity Services Engine (ISE) może pozwolić nieuwierzytelnionemu zdalnemu atakującemu spowodować, iż system, którego dotyczy luka, przestanie przetwarzać pakiety RADIUS. Luka ta wynika z niewłaściwej obsługi niektórych żądań księgowych RADIUS. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie uwierzytelnienia do urządzenia dostępu do sieci (NAD), które korzysta z Cisco ISE do uwierzytelniania, autoryzacji i rozliczania (AAA). Ostatecznie doprowadziłoby to do wysłania przez NAD pakietu żądania księgowania RADIUS do Cisco ISE. Osoba atakująca może również wykorzystać tę lukę, wysyłając spreparowany pakiet żądania księgowania RADIUS bezpośrednio do Cisco ISE, jeżeli znany jest wspólny sekret RADIUS. Udany exploit może pozwolić osobie atakującej na nieoczekiwane ponowne uruchomienie procesu RADIUS, co spowoduje przekroczenie limitu czasu uwierzytelniania lub autoryzacji i odmowę legalnym użytkownikom dostępu do sieci lub usługi. Nie będzie to miało wpływu na klientów już uwierzytelnionych w sieci.
Cisco Small Business RV110W, RV130, RV130W, RV215W
Numer CVE
CVE-2023-20250
Krytyczność
6.5/10
CVSS
AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
Opis
Przyczyną tej luki jest nieprawidłowa weryfikacja żądań wysyłanych do internetowego interfejsu zarządzania. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie do internetowego interfejsu zarządzania. Udany exploit może umożliwić atakującemu wykonanie dowolnego kodu z uprawnieniami roota na zagrożonym urządzeniu. Aby wykorzystać tę lukę, osoba atakująca musi posiadać prawidłowe dane uwierzytelniające administratora na urządzeniu, którego dotyczy luka.