Cisco APIC 未經授權的原則動作 (cisco-sa-apic-uapa-F4TAShk)

medium Nessus Plugin ID 180453

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

Cisco Application Policy Infrastructure Controller (APIC) 的受限安全性網域實作中存在一個弱點,經過驗證的遠端攻擊者可藉以讀取、修改或刪除由與受影響系統上不同安全性網域相關聯的使用者所建立的非租戶原則 (例如存取原則)。之所以出現此弱點是因為,使用受限安全性網域為租戶邊界外的原則實作多租用戶時,對存取權限的控制不當。具有與受限安全性網域相關聯的有效使用者帳戶的攻擊者可能會惡意利用此弱點。若惡意利用得逞,攻擊者即可讀取、修改或刪除與不同安全性網域相關聯的使用者所建立的原則。攻擊者無法利用他們無權存取的租用戶下的原則。

如需詳細資訊,請參閱隨附的 Cisco BID 和 Cisco 安全性公告。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Cisco 錯誤 ID CSCwe56828 中提及的相關修正版本

另請參閱

http://www.nessus.org/u?9beddf20

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwe56828

Plugin 詳細資訊

嚴重性: Medium

ID: 180453

檔案名稱: cisco-sa-apic-uapa-F4TAShk.nasl

版本: 1.0

類型: remote

系列: CISCO

已發布: 2023/9/1

已更新: 2023/9/1

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 2.5

CVSS v2

風險因素: Medium

基本分數: 5.5

時間分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2023-20230

CVSS v3

風險因素: Medium

基本分數: 5.4

時間分數: 4.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cisco:application_policy_infrastructure_controller

必要的 KB 項目: Settings/ParanoidReport, installed_sw/Cisco APIC Software

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/8/23

弱點發布日期: 2023/8/23

參考資訊

CVE: CVE-2023-20230

CISCO-SA: cisco-sa-apic-uapa-F4TAShk

IAVA: 2023-A-0441

CISCO-BUG-ID: CSCwe56828