Vulnérabilité critique dans Cisco Identity Services Engine
Date de publication :
Le langage SAML (Security Assertion Markup Language) est un standard XML permettant à des domaines Web sécurisés d'échanger des données d'authentification et d'autorisation d’utilisateurs.
CVE-2022-20733[Score CVSS v3.1: 9.8] (critique)
Une exposition inopportune de métadonnées SAML (Security Assertion Markup Language) sensibles permet à un attaquant, en utilisant ces métadonnées SAML exposées, de contourner la politique de sécurité du système avec les privilèges les plus élevés.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Contournement de la politique de sécurité
Élévation de privilèges
Criticité
Score CVSS v3.1: 9.8 (critique)
La faille est activement exploitée
Non
Un correctif existe
Oui
Une mesure de contournement existe
Non
La vulnérabilité exploitée est du type
CWE-287: Improper Authentication
Détails sur l’exploitation
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
-
Cisco Identity Services Engine 3.1 est affecté par cette vulnérabilité :
Solutions ou recommandations
- Mettre à jour Cisco Identity Services Engine vers la version 3.1 patch 3.