Уязвимость в небольшом подмножестве команд CLI, которые используются в программном обеспечении Cisco Secure Firewall Adaptive Security Appliance (ASA) и Cisco Secure Firewall Threat Defense (FTD), может позволить локальному злоумышленнику, прошедшему проверку подлинности, создать код Lua, который можно будет использовать в базовой операционной системе как root. Эта уязвимость существует потому, что вводимые пользователем данные не очищаются должным образом. Злоумышленник может воспользоваться этой уязвимостью, создав действительный код Lua и отправив его в качестве вредоносного параметра для команды CLI.
Успешный эксплойт может позволить злоумышленнику внедрить код Lua, что может привести к выполнению произвольного кода от имени пользователя root. Чтобы воспользоваться этой уязвимостью, злоумышленник должен иметь действительные учетные данные администратора.
Показать оригинальное описание (EN)
A vulnerability in a small subset of CLI commands that are used on Cisco Secure Firewall Adaptive Security Appliance (ASA) Software and Cisco Secure Firewall Threat Defense (FTD) Software could allow an authenticated, local attacker to craft Lua code that could be used on the underlying operating system as root. This vulnerability exists because user-provided input is not properly sanitized. An attacker could exploit this vulnerability by crafting valid Lua code and submitting it as a malicious parameter for a CLI command. A successful exploit could allow the attacker to inject Lua code, which could lead to arbitrary code execution as the root user. To exploit this vulnerability, an attacker must have valid Administrator credentials.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 10
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Cisco Adaptive_Security_Appliance_Software
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
|
9.12.1
|
9.16.4.85
|
|
Cisco Adaptive_Security_Appliance_Software
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
|
9.17.1
|
9.18.4.66
|
|
Cisco Adaptive_Security_Appliance_Software
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
|
9.19.1
|
9.20.4
|
|
Cisco Adaptive_Security_Appliance_Software
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
|
9.22.1.1
|
9.22.2.4
|
|
Cisco Adaptive_Security_Appliance_Software
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
|
9.23.1
|
9.23.1.7
|
|
Cisco Firepower_Threat_Defense_Software
cpe:2.3:a:cisco:firepower_threat_defense_software:*:*:*:*:*:*:*:*
|
6.4.0
|
7.0.9
|
|
Cisco Firepower_Threat_Defense_Software
cpe:2.3:a:cisco:firepower_threat_defense_software:*:*:*:*:*:*:*:*
|
7.1.0
|
7.2.11
|
|
Cisco Firepower_Threat_Defense_Software
cpe:2.3:a:cisco:firepower_threat_defense_software:*:*:*:*:*:*:*:*
|
7.3.0
|
7.4.3
|
|
Cisco Firepower_Threat_Defense_Software
cpe:2.3:a:cisco:firepower_threat_defense_software:*:*:*:*:*:*:*:*
|
7.6.0
|
7.6.4
|
|
Cisco Firepower_Threat_Defense_Software
cpe:2.3:a:cisco:firepower_threat_defense_software:*:*:*:*:*:*:*:*
|
7.7.0
|
7.7.11
|