Уязвимость в веб-интерфейсе управления программного обеспечения Cisco Secure Firewall Management Center (FMC) может позволить неаутентифицированному удаленному злоумышленнику выполнить произвольный код Java от имени пользователя root на уязвимом устройстве. Эта уязвимость связана с небезопасной десериализацией предоставленного пользователем потока байтов Java. Злоумышленник может воспользоваться этой уязвимостью, отправив созданный сериализованный объект Java в веб-интерфейс управления уязвимого устройства.
Успешный эксплойт может позволить злоумышленнику выполнить произвольный код на устройстве и повысить привилегии до root. Примечание. Если интерфейс управления FMC не имеет общедоступного доступа в Интернет, поверхность атаки, связанная с этой уязвимостью, уменьшается.
Показать оригинальное описание (EN)
A vulnerability in the web-based management interface of Cisco Secure Firewall Management Center (FMC) Software could allow an unauthenticated, remote attacker to execute arbitrary Java code as root on an affected device. This vulnerability is due to insecure deserialization of a user-supplied Java byte stream. An attacker could exploit this vulnerability by sending a crafted serialized Java object to the web-based management interface of an affected device. A successful exploit could allow the attacker to execute arbitrary code on the device and elevate privileges to root. Note: If the FMC management interface does not have public internet access, the attack surface that is associated with this vulnerability is reduced.
Характеристики атаки
Последствия
Строка CVSS v3.1