Plateforme
cisco
Composant
cisco-application-services-engine
Le CVE-2021-1396 décrit plusieurs vulnérabilités dans Cisco Application Services Engine. Ces failles permettent à un attaquant distant non authentifié d'exploiter des privilèges, d'accéder à des opérations au niveau de l'hôte, de créer des fichiers de diagnostic et d'effectuer des modifications de configuration limitées. Bien que les versions affectées ne soient pas spécifiées, il est fortement recommandé de mettre à jour tous les systèmes Cisco Application Services Engine. Cisco a publié des correctifs pour remédier à ces problèmes.
L'impact de ces vulnérabilités est significatif. Un attaquant capable d'exploiter ces failles pourrait compromettre complètement un système Cisco Application Services Engine, obtenant un contrôle total sur l'hôte. Cela pourrait inclure l'accès à des données sensibles, la modification de la configuration du système, l'installation de logiciels malveillants et l'utilisation du système compromis comme point de pivot pour attaquer d'autres systèmes sur le réseau. La capacité de créer des fichiers de diagnostic pourrait également révéler des informations sensibles sur la configuration et le fonctionnement du système, facilitant des attaques ultérieures. Cette vulnérabilité présente des similitudes avec des scénarios d'escalade de privilèges observés dans d'autres produits Cisco, soulignant la nécessité d'une réponse rapide.
Le CVE-2021-1396 a été publié le 24 février 2021. La vulnérabilité est considérée comme critique en raison de son score CVSS de 9.8 et de la possibilité pour un attaquant non authentifié d'obtenir un accès privilégié. Aucune information publique n'indique que cette vulnérabilité a été activement exploitée dans des campagnes ciblées, mais la gravité de la vulnérabilité justifie une attention particulière. Il n'est pas listé sur le KEV de CISA à ce jour.
Organizations heavily reliant on Cisco Application Services Engine for critical network functions are at significant risk. Specifically, deployments with limited network segmentation or weak access controls are particularly vulnerable. Environments with older, unpatched versions of the Application Services Engine are also at increased risk, as they lack the security fixes included in later releases.
• cisco: Monitor Cisco Application Services Engine logs for unusual activity, particularly attempts to access diagnostic or configuration endpoints.
# Example: Check for suspicious requests in the access logs
grep -i "/api/diagnostics" /var/log/cisco/ase/access.log• generic web: Use curl to probe for exposed diagnostic or configuration endpoints.
curl -v http://<ASE_IP>/api/diagnostics• generic web: Monitor access and error logs for requests containing suspicious payloads or patterns indicative of RCE attempts.
grep -i "system()" /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.83% (percentile 74%)
Vecteur CVSS
En l'absence de versions spécifiques corrigées, la première étape consiste à appliquer les correctifs publiés par Cisco dès que possible. Si l'application des correctifs est impossible en raison de problèmes de compatibilité ou de temps d'arrêt, envisagez de segmenter le réseau pour limiter l'accès au système Cisco Application Services Engine. Mettez en œuvre des règles de pare-feu strictes pour restreindre le trafic entrant et sortant vers le système. Surveillez attentivement les journaux du système pour détecter toute activité suspecte. Bien qu'il n'existe pas de signatures Sigma ou YARA spécifiques à cette vulnérabilité, la surveillance des tentatives d'accès non autorisées et des modifications de configuration peut aider à détecter une exploitation. Après l'application des correctifs, vérifiez l'intégrité du système en effectuant une analyse de vulnérabilité et en examinant les journaux du système.
Mettre à jour Cisco Application Services Engine vers une version non vulnérable. Consultez l'advisory de Cisco pour plus de détails et des instructions spécifiques sur la mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2021-1396 is a critical remote code execution vulnerability in Cisco Application Services Engine allowing unauthenticated attackers to gain privileged access and execute commands. It has a CVSS score of 9.8.
You are affected if you are running Cisco Application Services Engine prior to a fixed version. Check your current version against Cisco's advisory for confirmation.
Upgrade to a fixed version of Cisco Application Services Engine as soon as it becomes available. Until then, implement network segmentation and strict access controls as mitigations.
While no active campaigns have been publicly confirmed, the vulnerability's severity warrants immediate attention and the likelihood of exploitation is high.
Refer to the official Cisco Security Advisory for detailed information and mitigation guidance: https://cisco.com/c/en/us/products/security/center/content/cisco-security-advisories/cisco-sa-appservicesengine-multiple-vulnerabilities.html
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.