Vulnérabilité critique dans Cisco Identity Services Engine

Date de publication :

Le langage SAML (Security Assertion Markup Language) est un standard XML permettant à des domaines Web sécurisés d'échanger des données d'authentification et d'autorisation d’utilisateurs.

CVE-2022-20733[Score CVSS v3.1: 9.8] (critique)
Une exposition inopportune de métadonnées SAML (Security Assertion Markup Language) sensibles permet à un attaquant, en utilisant ces métadonnées SAML exposées, de contourner la politique de sécurité du système avec les privilèges les plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Contournement de la politique de sécurité
  • Élévation de privilèges

Criticité

  • Score CVSS v3.1: 9.8 (critique)

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

La vulnérabilité exploitée est du type

CWE-287: Improper Authentication

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

  • Cisco Identity Services Engine 3.1 est affecté par cette vulnérabilité :

Solutions ou recommandations

  • Mettre à jour Cisco Identity Services Engine vers la version 3.1 patch 3.