One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8380232
Date de publication 2023-09-07 20:15:07 (vue: 2023-09-07 23:07:16)
Titre CVE-2023-20194
Texte Une vulnérabilité dans l'API ERS de Cisco ISE pourrait permettre à un attaquant distant authentifié de lire des fichiers arbitraires sur le système d'exploitation sous-jacent d'un appareil affecté.Pour exploiter cette vulnérabilité, un attaquant doit avoir des privilèges de niveau administrateur valides sur l'appareil affecté.Cette vulnérabilité est due à une mauvaise gestion des privilèges dans l'API ERS.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une demande fabriquée à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant d'élever ses privilèges au-delà de la sphère de son niveau d'accès prévu, ce qui leur permettrait d'obtenir des informations sensibles du système d'exploitation sous-jacent.Remarque: l'ERS n'est pas activé par défaut.Pour vérifier l'état de l'API ERS dans l'interface graphique d'administration, choisissez Administration> Paramètres> Paramètres API> Paramètres du service API.
A vulnerability in the ERS API of Cisco ISE could allow an authenticated, remote attacker to read arbitrary files on the underlying operating system of an affected device. To exploit this vulnerability, an attacker must have valid Administrator-level privileges on the affected device. This vulnerability is due to improper privilege management in the ERS API. An attacker could exploit this vulnerability by sending a crafted request to an affected device. A successful exploit could allow the attacker to elevate their privileges beyond the sphere of their intended access level, which would allow them to obtain sensitive information from the underlying operating system. Note: The ERS is not enabled by default. To verify the status of the ERS API in the Admin GUI, choose Administration > Settings > API Settings > API Service Settings.
Envoyé Oui
Condensat 20194 2023 access admin administration administrator affected allow api arbitrary attacker authenticated beyond choose cisco could crafted cve default device due elevate enabled ers exploit files from gui have improper information intended ise level management must not note: obtain operating privilege privileges read remote request sending sensitive service settings sphere status successful system them underlying valid verify vulnerability which would
Tags Vulnerability
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: