Plataforma
cisco
Componente
cisco-application-services-engine
CVE-2021-1396 describe múltiples vulnerabilidades en Cisco Application Services Engine que podrían permitir a un atacante remoto no autenticado obtener acceso privilegiado al sistema. Estas vulnerabilidades permiten la creación de archivos de diagnóstico, la realización de cambios de configuración limitados y la obtención de información específica del dispositivo. Afecta a todas las versiones de Cisco Application Services Engine. Se recomienda aplicar las mitigaciones proporcionadas por Cisco o contactar con el soporte técnico para obtener asistencia.
La explotación exitosa de estas vulnerabilidades podría permitir a un atacante comprometer completamente el dispositivo Cisco Application Services Engine. Un atacante podría obtener acceso a información confidencial, modificar la configuración del sistema, e incluso ejecutar comandos con privilegios de administrador. Esto podría resultar en la interrupción del servicio, la pérdida de datos, o el acceso no autorizado a la red. La capacidad de crear archivos de diagnóstico podría revelar información sensible sobre la configuración interna del sistema, facilitando aún más la explotación. La falta de autenticación necesaria para explotar estas vulnerabilidades amplía significativamente el potencial de ataque.
Este CVE ha sido clasificado como crítico debido a su alta puntuación CVSS y la facilidad de explotación. No se ha confirmado la explotación activa en el mundo real a la fecha de publicación, pero la falta de autenticación necesaria para la explotación aumenta la probabilidad de que sea explotado. Es importante implementar las mitigaciones recomendadas lo antes posible. El CVE fue publicado el 24 de febrero de 2021.
Organizations heavily reliant on Cisco Application Services Engine for critical network functions are at significant risk. Specifically, deployments with limited network segmentation or weak access controls are particularly vulnerable. Environments with older, unpatched versions of the Application Services Engine are also at increased risk, as they lack the security fixes included in later releases.
• cisco: Monitor Cisco Application Services Engine logs for unusual activity, particularly attempts to access diagnostic or configuration endpoints.
# Example: Check for suspicious requests in the access logs
grep -i "/api/diagnostics" /var/log/cisco/ase/access.log• generic web: Use curl to probe for exposed diagnostic or configuration endpoints.
curl -v http://<ASE_IP>/api/diagnostics• generic web: Monitor access and error logs for requests containing suspicious payloads or patterns indicative of RCE attempts.
grep -i "system()" /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.83% (74% percentil)
Vector CVSS
Cisco recomienda aplicar las mitigaciones proporcionadas en su advisory oficial. Si la actualización a la versión corregida no es inmediatamente posible, se recomienda limitar el acceso al dispositivo Application Services Engine a través de firewalls y listas de control de acceso (ACLs). Monitorear los registros del sistema en busca de actividad sospechosa, como intentos de creación de archivos de diagnóstico no autorizados, es crucial. Implementar reglas de Web Application Firewall (WAF) para bloquear solicitudes maliciosas dirigidas a las vulnerabilidades identificadas puede proporcionar una capa adicional de protección. Cisco ha publicado guías de configuración para mitigar estas vulnerabilidades.
Actualizar Cisco Application Services Engine a una versión que no sea vulnerable. Consulte el advisory de Cisco para obtener más detalles e instrucciones específicas sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2021-1396 is a critical remote code execution vulnerability in Cisco Application Services Engine allowing unauthenticated attackers to gain privileged access and execute commands. It has a CVSS score of 9.8.
You are affected if you are running Cisco Application Services Engine prior to a fixed version. Check your current version against Cisco's advisory for confirmation.
Upgrade to a fixed version of Cisco Application Services Engine as soon as it becomes available. Until then, implement network segmentation and strict access controls as mitigations.
While no active campaigns have been publicly confirmed, the vulnerability's severity warrants immediate attention and the likelihood of exploitation is high.
Refer to the official Cisco Security Advisory for detailed information and mitigation guidance: https://cisco.com/c/en/us/products/security/center/content/cisco-security-advisories/cisco-sa-appservicesengine-multiple-vulnerabilities.html
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.