CVE-2026-20151

HIGH CVSS 3.1: 7,3 EPSS 0.04%
Обновлено 3 апреля 2026
Cisco
Параметр Значение
CVSS 7,3 (HIGH)
Тип уязвимости CWE-201
Поставщик Cisco
Публичный эксплойт Нет

Уязвимость в веб-интерфейсе Cisco Smart Software Manager On-Prem (SSM On-Prem) может позволить удаленному злоумышленнику, прошедшему проверку подлинности, повысить привилегии в уязвимой системе. Эта уязвимость связана с неправильной передачей конфиденциальной информации пользователя. Злоумышленник может воспользоваться этой уязвимостью, отправив специальное сообщение на затронутый локальный хост Cisco SSM и получив учетные данные сеанса из последующих сообщений о состоянии.

Успешный эксплойт может позволить злоумышленнику повысить привилегии в уязвимой системе с низких до административных. Чтобы воспользоваться этой уязвимостью, злоумышленник должен иметь действительные учетные данные для учетной записи пользователя с ролью не ниже «Пользователь системы». Примечание.

Эта уязвимость предоставляет информацию только о пользователях, которые вошли в хост Cisco SSM On-Prem с помощью веб-интерфейса и которые вошли в систему в настоящий момент. Сеансы SSH не затрагиваются.

Показать оригинальное описание (EN)

A vulnerability in the web interface of Cisco Smart Software Manager On-Prem (SSM On-Prem) could allow an authenticated, remote attacker to elevate privileges on an affected system. This vulnerability is due to the improper transmission of sensitive user information. An attacker could exploit this vulnerability by sending a crafted message to an affected Cisco SSM On-Prem host and retrieving session credentials from subsequent status messages. A successful exploit could allow the attacker to elevate privileges on the affected system from low to administrative. To exploit this vulnerability, the attacker must have valid credentials for a user account with at least the role of System User. Note: This vulnerability exposes information only about users who logged in to the Cisco SSM On-Prem host using the web interface and who are currently logged in. SSH sessions are not affected.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)