One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8404242
Date de publication 2023-11-01 17:15:11 (vue: 2023-11-01 19:07:38)
Titre CVE-2023-20155
Texte Une vulnérabilité dans une API de journalisation dans le logiciel Cisco Firepower Management Center (FMC) pourrait permettre à un attaquant distant non authentifié de faire en sorte que l'appareil ne soit pas en réponse ou déclenche un rechargement inattendu.Cette vulnérabilité pourrait également permettre à un attaquant avec des informations d'identification utilisateur valides, mais pas des privilèges administratrice, d'afficher un fichier journal système auquel il n'aurait normalement pas accès.Cette vulnérabilité est due à un manque de limitation de taux des demandes qui sont envoyées à une API spécifique liée à un journal FMC.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un taux élevé de demandes HTTP à l'API.Un exploit réussi pourrait permettre à l'attaquant de provoquer une condition de déni de service (DOS) en raison du processeur du processeur FMC à une utilisation à 100% ou au rechargement de l'appareil.L'utilisation du processeur reviendrait à la normale si le trafic d'attaque était arrêté avant qu'un rechargement inattendu ne soit déclenché.
A vulnerability in a logging API in Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to cause the device to become unresponsive or trigger an unexpected reload. This vulnerability could also allow an attacker with valid user credentials, but not Administrator privileges, to view a system log file that they would not normally have access to. This vulnerability is due to a lack of rate-limiting of requests that are sent to a specific API that is related to an FMC log. An attacker could exploit this vulnerability by sending a high rate of HTTP requests to the API. A successful exploit could allow the attacker to cause a denial of service (DoS) condition due to the FMC CPU spiking to 100 percent utilization or to the device reloading. CPU utilization would return to normal if the attack traffic was stopped before an unexpected reload was triggered.
Envoyé Oui
Condensat 100 20155 2023 access administrator allow also api are attack attacker become before but cause center cisco condition could cpu credentials cve denial device dos due exploit file firepower fmc have high http lack limiting log logging management normal normally not percent privileges rate related reload reloading remote requests return sending sent service software specific spiking stopped successful system traffic trigger triggered unauthenticated unexpected unresponsive user utilization valid view vulnerability would
Tags Vulnerability Threat
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: