8.8 CVE-2023-20182

Privilege Escalation RCE Injection SQL Buffer Overflow RCI XSS Ransomware Risk
 

Multiple vulnerabilities in the API of Cisco DNA Center Software could allow an authenticated, remote attacker to read information from a restricted container, enumerate user information, or execute arbitrary commands in a restricted container as the root user. For more information about these vulnerabilities, see the Details section of this advisory. (Waiting for translation)
https://nvd.nist.gov/vuln/detail/CVE-2023-20182

Kategorien

CWE-20 : Unsachgemäße Eingabevalidierung

Referenzen


 

CPE

cpe start ende
Configuration 1
cpe:2.3:a:cisco:dna_center:*:*:*:*:*:*:*:* < 2.3.3.7
cpe:2.3:a:cisco:dna_center:*:*:*:*:*:*:*:* >= 2.3.4 < 2.3.5.3


REMEDIERUNG




EXPLOITS


Exploit-db.com

id beschreibung datum
Keine bekannten Exploits

Andere (github, ...)

Url
Keine bekannten Exploits


CAPEC


Common Attack Pattern Enumerations and Classifications

id beschreibung schweregrad
10 Buffer Overflow via Environment Variables
Hoch
101 Server Side Include (SSI) Injektion
Hoch
104 Cross Zone Scripting
Hoch
108 Command Line Execution through SQL Injection
Sehr hoch
109 Objektrelationale Mapping-Injektion
Hoch
110 SQL Injection durch SOAP-Parameter-Manipulation
Sehr hoch
120 Doppelte Kodierung
Mittel
13 Umgebungsvariablenwerte unterwandern
Sehr hoch
135 Format String Injection
Hoch
136 LDAP Injection
Hoch
14 Client-seitige Injektion-induzierter Pufferüberlauf
Hoch
153 Input Data Manipulation
Mittel
182 Flash Injection
Mittel
209 XSS Using MIME Type Mismatch
Mittel
22 Exploiting Trust in Client
Hoch
23 File Content Injection
Sehr hoch
230 Serialisierte Daten mit verschachtelten Nutzdaten
Hoch
231 Übergroße serialisierte Daten-Nutzlasten
Hoch
24 Filter Failure through Buffer Overflow
Hoch
250
261 Fuzzing zum Sammeln anderer benachbarter Benutzer/sensibler Daten
Mittel
267 Alternative Kodierung nutzen
Hoch
28 Fuzzing
Mittel
3 Führende "Geister"-Zeichenfolgen zum Umgehen von Eingabefiltern verwenden
Mittel
31 Zugriff/Abfangen/Modifizieren von HTTP-Cookies
Hoch
42 MIME Conversion
Hoch
43 Ausnutzen mehrerer Eingangsinterpretationsschichten
Hoch
45 Buffer Overflow via Symbolic Links
Hoch
46 Overflow Variables and Tags
Hoch
47 Buffer Overflow via Parameter Expansion
Hoch
473 Signature Spoof
52 NULL-Bytes einbetten
Hoch
53 Postfix, Nullterminierung und Backslash
Hoch
588 DOM-Based XSS
Sehr hoch
63 Cross-Site Scripting (XSS)
Sehr hoch
64 Kombinierte Verwendung von Schrägstrichen und URL-Kodierung zur Umgehung der Validierungslogik
Hoch
664 Server Side Request Forgery
Hoch
67 String Format Overflow in syslog()
Sehr hoch
7 Blinde SQL-Injektion
Hoch
71 Verwendung der Unicode-Kodierung zur Umgehung der Validierungslogik
Hoch
72 URL-Kodierung
Hoch
73 User-Controlled Filename
Hoch
78 Escaped Slashes in alternativer Kodierung verwenden
Hoch
79 Schrägstriche in alternativer Kodierung verwenden
Hoch
8 Buffer Overflow in an API Call
Hoch
80 Verwendung der UTF-8-Kodierung zur Umgehung der Validierungslogik
Hoch
81
Hoch
83 XPath-Injektion
Hoch
85 AJAX-Footprinting
Niedrig
88 OS-Befehlsinjektion
Hoch
9 Buffer Overflow in Local Command-Line Utilities
Hoch


MITRE


Techniken

id beschreibung
T1027 Verdeckte Dateien oder Informationen
T1036.001 Maskerade: Ungültige Code-Signatur
T1539 Web-Session-Cookie stehlen
T1553.002 Vertrauenskontrollen unterwandern: Code Signing
T1562.003 Verteidigungen beeinträchtigen:Protokollierung der Befehlshistorie beeinträchtigen
T1574.006 Hijack-Ausführungsablauf: Dynamisches Linker-Hijacking
T1574.007 Hijack-Ausführungsablauf: Abfangen von Pfaden durch die Umgebungsvariable PATH
© 2022 The MITRE Corporation. Dieses Werk wird mit Genehmigung von The MITRE Corporation vervielfältigt und verbreitet.

Abhilfemaßnahmen

id beschreibung
T1027 Aktivieren Sie unter Windows 10 die ASR-Regeln (Attack Surface Reduction), um die Ausführung von potenziell verschleierten Nutzdaten zu verhindern.
T1036.001 Erfordert signierte Binärdateien.
T1539 Schulen Sie die Benutzer darin, Aspekte von Phishing-Versuchen zu erkennen, bei denen sie aufgefordert werden, Anmeldedaten auf einer Website einzugeben, die die falsche Domäne für die Anwendung hat, bei der sie sich anmelden.
T1562.003 Stellen Sie sicher, dass die <code>HISTCONTROL</code> Umgebungsvariable auf "ignoredups" statt auf "ignoreboth" oder "ignorespace" gesetzt ist.
T1574.006 Wenn Systemintegritätsschutz (SIP) in macOS aktiviert ist, werden die oben genannten Umgebungsvariablen bei der Ausführung geschützter Binärdateien ignoriert. Anwendungen von Drittanbietern können auch Apples Hardened Runtime nutzen, um sicherzustellen, dass diese Umgebungsvariablen auferlegten Einschränkungen unterworfen sind. Administratoren können Anwendungen Einschränkungen hinzufügen, indem sie die setuid- und/oder setgid-Bits setzen, Berechtigungen verwenden oder ein __RESTRICT-Segment in der Mach-O-Binärdatei haben.
T1574.007
© 2022 The MITRE Corporation. Dieses Werk wird mit Genehmigung von The MITRE Corporation vervielfältigt und verbreitet.