Ta luka dotyczy produktów firmy Cisco, jeśli działają w nich podatna wersja oprogramowania Cisco ASA lub oprogramowania Cisco FTD i zostały skonfigurowane do zakańczania tuneli DTLS dla połączeń AnyConnect SSL VPN.
Numer CVE
CVE-2022-20795
Krytyczność
5.7/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L
Opis
Ta luka jest spowodowana nieoptymalnym przetwarzaniem, które występuje podczas ustanawiania tunelu DTLS w ramach połączenia AnyConnect SSL VPN. Osoba atakująca może wykorzystać tę lukę, wysyłając stały strumień spreparowanego ruchu DTLS do urządzenia, którego dotyczy problem. Udany exploit może pozwolić atakującemu na wyczerpanie zasobów na zaatakowanym urządzeniu stacji czołowej VPN. Może to spowodować, że istniejące tunele DTLS przestaną przekazywać ruch i uniemożliwią nawiązanie nowych tuneli DTLS, powodując stan DoS.
Ta luka dotyczy produktów firmy Cisco, które korzystają z podatnej na ataki wersji oprogramowania Cisco ASA lub oprogramowania Cisco FTD i spełniony jest co najmniej jeden z następujących warunków: Dostęp do zarządzania HTTPS i usługi klienta IKEv2 są włączone na co najmniej jednym (niekoniecznie tym samym) interfejsie Dostęp do zarządzania HTTPS i WebVPN są włączone na co najmniej jednym (niekoniecznie tym samym) interfejsie
Numer CVE
CVE-2022-20759
Krytyczność
8.8/10
CVSS
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Opis
Ta luka wynika z niewłaściwego oddzielenia zakresów uwierzytelniania i autoryzacji. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane wiadomości HTTPS do interfejsu usług internetowych urządzenia, którego dotyczy luka. Udany exploit może umożliwić atakującemu uzyskanie dostępu z 15 poziomem uprawnień do interfejsu zarządzania siecią urządzenia. Obejmuje to dostęp do urządzenia z poziomem uprawnień 15 za pomocą narzędzi do zarządzania, takich jak Cisco Adaptive Security Device Manager (ASDM) lub Cisco Security Manager (CSM).
Cisco Enterprise NFVIS – wcześniejsze wersje niż 4.7.1
Numer CVE
CVE-2022-20777 CVE-2022-20779 CVE-2022-20780
Krytyczność
9.9/10
CVSS
AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Opis
Luka w funkcji wejścia/wyjścia następnej generacji (NGIO) w Cisco Enterprise NFVIS może umożliwić uwierzytelnionemu, zdalnemu napastnikowi ucieczkę z maszyny wirtualnej gościa w celu uzyskania nieautoryzowanego dostępu do poziomu root na hoście NFVIS. Ta luka jest spowodowana niewystarczającymi ograniczeniami dla gości. Osoba atakująca może wykorzystać tę lukę, wysyłając wywołanie interfejsu API z maszyny wirtualnej, która zostanie uruchomiona z uprawnieniami na poziomie root na hoście NFVIS. Udany exploit może pozwolić atakującemu na całkowite złamanie zabezpieczeń hosta NFVIS.