8.8 CVE-2023-20182

Privilege Escalation RCE Injection SQL Buffer Overflow RCI XSS Ransomware Risk
 

Multiple vulnerabilities in the API of Cisco DNA Center Software could allow an authenticated, remote attacker to read information from a restricted container, enumerate user information, or execute arbitrary commands in a restricted container as the root user. For more information about these vulnerabilities, see the Details section of this advisory. (Waiting for translation)
https://nvd.nist.gov/vuln/detail/CVE-2023-20182

Categorias

CWE-20 : Validação de entrada imprópria
O produto recebe entrada ou dados, mas não valida ou valida incorrectamente que a entrada tem as propriedades necessárias para processar os dados de forma segura e correcta. Quando é necessária uma validação personalizada dos dados introduzidos, tal como na aplicação de regras comerciais, é necessária uma análise manual para assegurar que a validação é devidamente implementada. As técnicas de fuzzing podem ser úteis para detectar erros de validação dos dados introduzidos. Quando são fornecidas entradas inesperadas ao software, o software não deve falhar ou tornar-se instável, e deve gerar mensagens de erro controladas pela aplicação. Se ocorrerem excepções ou mensagens de erro geradas por intérpretes, isto indica que a entrada não foi detectada e tratada dentro da própria lógica da aplicação. Considerar a utilização de técnicas de segurança teórico-linguística (LangSec) que caracterizam as entradas usando uma linguagem formal e construir "reconhecedores" para essa linguagem. Isto requer efectivamente que o parser seja uma camada distinta que efectivamente imponha uma fronteira entre a entrada em bruto e as representações de dados internas, em vez de permitir que o código do parser seja espalhado pelo programa, onde poderia estar sujeito a erros ou inconsistências que criam fraquezas. [REF-1109] [REF-1110] [REF-1111] Utilizar uma estrutura de validação de entrada como Struts ou o OWASP ESAPI Validation API. Note-se que a utilização de uma estrutura não resolve automaticamente todos os problemas de validação de entrada; tenha em mente os pontos fracos que podem surgir da má utilização da própria estrutura (CWE-1173). Compreenda todas as áreas potenciais onde entradas não confiáveis podem introduzir o seu software: parâmetros ou argumentos, cookies, qualquer coisa lida a partir da rede, variáveis de ambiente, pesquisa DNS inversa, resultados de consultas, cabeçalhos de pedidos, componentes URL, e-mail, ficheiros, nomes de ficheiros, bases de dados, e quaisquer sistemas externos que forneçam dados à aplicação. Lembre-se de que tais entradas podem ser obtidas indirectamente através de chamadas API. Quando a sua aplicação combinar dados de múltiplas fontes, efectue a validação após as fontes terem sido combinadas. Os elementos de dados individuais podem passar a etapa de validação, mas violam as restrições pretendidas após terem sido combinados. Tenha especial cuidado em validar todas as entradas quando invocar código que ultrapassa os limites da língua, como por exemplo, de uma língua interpretada para código nativo. Isto pode criar uma interacção inesperada entre os limites da língua. Assegure-se de que não está a violar nenhuma das expectativas da língua com a qual está a fazer a interface. Por exemplo, ainda que Java possa não ser susceptível de buffer overflows, fornecer um grande argumento numa chamada para código nativo pode desencadear um overflow. Converta directamente o seu tipo de entrada para o tipo de dados esperado, tal como utilizar uma função de conversão que traduza uma cadeia de caracteres num número. Após a conversão para o tipo de dados esperado, assegure-se de que os valores de entrada se enquadram na gama esperada de valores permitidos e que as consistências de múltiplos campos são mantidas. Ao trocar dados entre componentes, assegurar que ambos os componentes estão a utilizar a mesma codificação de caracteres. Assegurar-se de que a codificação adequada é aplicada em cada interface. Defina explicitamente a codificação que está a utilizar sempre que o protocolo o permita. Cadeia: validação de entrada imprópria (CWE-20) leva ao transbordo de inteiros (CWE-190) no SO móvel, tal como explorado na natureza por CISA KEV. Cadeia: validação de entrada imprópria (CWE-20) leva ao transbordo de números inteiros (CWE-190) no SO móvel, conforme explorado na natureza por CISA KEV. Cadeia: barra invertida seguida de uma nova linha pode ultrapassar uma etapa de validação (CWE-20), levando a uma injecção de avaliação (CWE-95), tal como explorada na natureza por CISA KEV. Cadeia: validação de entrada insuficiente (CWE-20) no navegador permite a corrupção da pilha (CWE-787), tal como explorada na natureza por CISA KEV. Cadeia: validação de entrada imprópria (CWE-20) no parâmetro de nome de utilizador, levando à injecção de comando de SO (CWE-78), tal como explorado na natureza por CISA KEV. Chain: produto de segurança com validação de entrada imprópria (CWE-20), conduzindo à travessia de directório (CWE-22), conforme explorado na natureza por CISA KEV. Validação de entrada imprópria de pedidos HTTP em telefone IP, conforme explorado na natureza por CISA KEV. Cadeia: validação de entrada imprópria (CWE-20) no produto de firewall leva ao XSS (CWE-79), conforme explorado na natureza por CISA KEV. Chain: servidor proxy de cache tem validação de entrada imprópria (CWE-20) de cabeçalhos, permitindo contrabando de resposta HTTP (CWE-444) usando uma injecção de Eval em programa Perl usando um ID que só deve conter hífenes e números. Injeção SQL através de um ID que deveria ser numérico. A falta de validação de entrada no programa de folha de cálculo leva a sobrefluxos de buffer, sobrefluxos de números inteiros, erros de índice de array, e corrupção de memória. validação insuficiente permite que o driver XSS no produto de segurança permita a execução de código devido a validação insuficiente loop infinito do pacote DNS com uma etiqueta que aponta para si próprio loop infinito do pacote DNS com uma etiqueta que aponta para si próprio parâmetro em falta leva a um pedido de falha HTTP com número de versão de protocolo em falta leva a um pedido de falha com parâmetros em falta leva a uma falha do sistema de exposição de informação com valor de offset que é inconsistente com o campo de tamanho do pacote que é inconsistente com o tamanho do pacote leva a buffer over-readit do produto utiliza um denylist para identificar conteúdo potencialmente perigoso, permitindo ao atacante contornar um desvio de segurança de aviso através de um pacote vazio de cabeçalho extra desencadeia a reinicialização do denilista incompleto permite a injecção de SQL byte NUL no nome do tema faz com que o impacto de travessia de directório seja pior o kernel não valida um ponteiro de entrada antes de desreferenciar o produto anti-vírus tem validação de entrada insuficiente das funções SSDT viciadas, permitindo a execução de código produto anti-vírus permite DoS via driver de campo de comprimento zero não valida a entrada do espaço do utilizador para o núcleo do kernel não valida parâmetros enviados do espaço do utilizador, permitindo a execução de código a falta de validação de campos de comprimento de string permite o consumo de memória ou a falta de validação de campo de comprimento de buffer em excesso de leitura leva a um loop infinito a falta de validação de entrada para um IOCTL permite a execução de código a ligação de comprimento zero causa o crash zero-length input causes livre de crash de ponteiro não-inicializado através de uma estrutura de frame malformada o loop infinito de um roteador de pedido SMTP longo trava com um pacote de pacote malformado com número de versão inválido leva ao crash NULL pointer dereference através de múltiplos ".caracteres " na extensão do ficheiro

Referências


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:cisco:dna_center:*:*:*:*:*:*:*:* < 2.3.3.7
cpe:2.3:a:cisco:dna_center:*:*:*:*:*:*:*:* >= 2.3.4 < 2.3.5.3


REMEDIAÇÃO




EXPLOITS


Exploit-db.com

id descrição datado
Nenhum exploit conhecido

Outros (github, ...)

Url
Nenhum exploit conhecido


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrição gravidade
10 Estouro de buffer por meio de variáveis de ambiente
Alto
101 Injeção de inclusão do lado do servidor (SSI)
Alto
104 Cross Zone Scripting
Alto
108 Execução de linha de comando por injeção de SQL
Muito alto
109 Injeção de Mapeamento Relacional a Objetos
Alto
110 Injeção de SQL através do parâmetro SOAP Alteração de parâmetros
Muito alto
120 Dupla Codificação
Média
13 Subverter valores de variáveis do ambiente
Muito alto
135 Formatar Injeção de Cordas
Alto
136 LDAP Injection
Alto
14 Excesso de amortecedor induzido por injeção do lado do cliente
Alto
153 Input Data Manipulation
Média
182 Flash Injection
Média
209 XSS usando incompatibilidade de tipo MIME
Média
22 Explorando a confiança no cliente
Alto
23 Injeção de conteúdo de arquivo
Muito alto
230 Dados serializados com cargas úteis aninhadas
Alto
231 Cargas de Dados Serializados Sobredimensionados
Alto
24 Falha de filtro por estouro de buffer
Alto
250
261 Fuzzing para obter outro usuário adjacente / dados confidenciais
Média
267 Alavancagem da Codificação Alternativa
Alto
28 Fuzzing
Média
3 Utilização de sequências de caracteres "fantasma" para desviar filtros de entrada
Média
31 Acesso/Intercepção/Modificação de Cookies HTTP
Alto
42 Conversão MIME
Alto
43 Exploração de múltiplas camadas de interpretação de entrada
Alto
45 Buffer Overflow via links simbólicos
Alto
46 Variáveis e tags de estouro
Alto
47 Buffer Overflow via Parameter Expansion
Alto
473 Assinatura spoof
52 Incorporação de bytes NULL
Alto
53 Postfix, Null Terminate, e Backslash
Alto
588 XSS baseado em DOM
Muito alto
63 Cross-Site Scripting (XSS)
Muito alto
64 Usando Slashes e Codificação de URL Combinados para Lógica de Validação de Bypass
Alto
664 Falsificação de Pedido do Lado do Servidor
Alto
67 Estouro de formato de string em syslog ()
Muito alto
7 Injeção cega SQL
Alto
71 Usando a Codificação Unicode para Bypass Validation Logic
Alto
72 Codificação de URL
Alto
73 Nome do arquivo controlado pelo usuário
Alto
78 Utilização de Slashes Escapados em Codificação Alternativa
Alto
79 Usando Slashes em Codificação Alternativa
Alto
8 Estouro de buffer em uma chamada de API
Alto
80 Usando a codificação UTF-8 para a Lógica de Validação de Bypass
Alto
81
Alto
83 Injeção de XPath
Alto
85 AJAX Footprinting
Baixo
88 Comando OS Injection
Alto
9 Estouro de buffer em utilitários de linha de comando locais
Alto


MITRE


Técnicas

id descrição
T1027 Ficheiros ou informações ocultas
T1036.001 Mascarada: Assinatura em código inválido
T1539 Roubar Cookie de Sessão Web
T1553.002 Controlos Subvert Trust:Assinatura de código
T1562.003 Defesas de Imparidade:Registo da História do Comando de Imparidade
T1574.006 Hijack Execution Flow:Hijacking Dynamic Linker
T1574.007 Hijack Execution Flow:Intercepção de Caminho por Variável de Ambiente PATH
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE.

Mitigações

id descrição
T1027 No Windows 10, permitir regras de Redução de Superfície de Ataque (ASR) para impedir a execução de cargas úteis potencialmente ofuscadas.
T1036.001 Exigir binários assinados.
T1539 Treinar os utilizadores para identificar aspectos das tentativas de phishing onde lhes é pedido que introduzam credenciais num site que tenha o domínio incorrecto para a aplicação em que estão a entrar.
T1562.003 Certifique-se de que a variável <código>HISTCONTROL</código>ambiente está definida para "ignorados" em vez de "ignorados" ou "ignorados".
T1574.006 Quando a Protecção da Integridade do Sistema (SIP) é activada em macOS, as variáveis de ambiente acima mencionadas são ignoradas ao executar os binários protegidos. Aplicações de terceiros podem também aproveitar o tempo de execução endurecido da Apple, assegurando que estas variáveis de ambiente estão sujeitas a restrições impostas. Os administradores podem adicionar restrições às aplicações definindo os setuid e/ou setgid bits, usar direitos, ou ter um segmento __RESTRICT no binário Mach-O.
T1574.007
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE.