प्लेटफ़ॉर्म
cisco
घटक
cisco-application-services-engine
Cisco Application Services Engine में कई कमजोरियाँ पाई गई हैं, जो एक गंभीर सुरक्षा जोखिम पैदा करती हैं। ये कमजोरियाँ एक अनधिकृत, दूरस्थ हमलावर को होस्ट-स्तरीय संचालन तक विशेषाधिकार प्राप्त पहुंच प्राप्त करने या डिवाइस-विशिष्ट जानकारी प्राप्त करने की अनुमति दे सकती हैं। प्रभावित संस्करणों में n/a शामिल हैं। Cisco ने इस समस्या को हल करने के लिए सुरक्षा अपडेट जारी किए हैं।
यह भेद्यता हमलावरों को Cisco Application Services Engine पर महत्वपूर्ण नियंत्रण प्राप्त करने की अनुमति दे सकती है। वे होस्ट-स्तरीय संचालन तक विशेषाधिकार प्राप्त पहुंच प्राप्त कर सकते हैं, जिससे उन्हें सिस्टम को प्रभावित करने, संवेदनशील डेटा तक पहुंचने या दुर्भावनापूर्ण कोड निष्पादित करने की क्षमता मिलती है। इसके अतिरिक्त, हमलावर डिवाइस-विशिष्ट जानकारी प्राप्त कर सकते हैं, जिसका उपयोग आगे के हमलों को तैयार करने के लिए किया जा सकता है। इस भेद्यता का उपयोग करके, हमलावर डायग्नोस्टिक फाइलें बना सकते हैं और सीमित कॉन्फ़िगरेशन परिवर्तन भी कर सकते हैं, जिससे सिस्टम की स्थिरता और सुरक्षा को खतरा हो सकता है। यह भेद्यता Log4Shell जैसे पिछले शोषण पैटर्न के समान है, जहाँ एक प्रारंभिक भेद्यता का उपयोग बाद में सिस्टम पर नियंत्रण प्राप्त करने के लिए किया गया था।
CVE-2021-1396 को CISA KEV में जोड़ा गया है, जो उच्च संभावना का संकेत देता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता और संभावित प्रभाव को देखते हुए, सक्रिय शोषण की संभावना बनी हुई है। NVD और CISA ने 2021-02-24 को इस भेद्यता को प्रकाशित किया।
Organizations heavily reliant on Cisco Application Services Engine for critical network functions are at significant risk. Specifically, deployments with limited network segmentation or weak access controls are particularly vulnerable. Environments with older, unpatched versions of the Application Services Engine are also at increased risk, as they lack the security fixes included in later releases.
• cisco: Monitor Cisco Application Services Engine logs for unusual activity, particularly attempts to access diagnostic or configuration endpoints.
# Example: Check for suspicious requests in the access logs
grep -i "/api/diagnostics" /var/log/cisco/ase/access.log• generic web: Use curl to probe for exposed diagnostic or configuration endpoints.
curl -v http://<ASE_IP>/api/diagnostics• generic web: Monitor access and error logs for requests containing suspicious payloads or patterns indicative of RCE attempts.
grep -i "system()" /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.83% (74% शतमक)
CVSS वेक्टर
चूंकि प्रभावित संस्करण n/a है, इसलिए तत्काल अपडेट उपलब्ध नहीं हैं। इस बीच, Cisco की सलाह के अनुसार, हमलावरों के जोखिम को कम करने के लिए निम्नलिखित शमन उपाय किए जा सकते हैं। सबसे पहले, फ़ायरवॉल नियमों को कॉन्फ़िगर करें ताकि केवल विश्वसनीय स्रोतों से Cisco Application Services Engine तक पहुंच की अनुमति दी जा सके। दूसरा, सभी अनावश्यक सेवाओं और पोर्ट को अक्षम करें। तीसरा, नियमित रूप से सिस्टम लॉग की निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। चौथा, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो ज्ञात शोषण पैटर्न को ब्लॉक कर सके। अंत में, Cisco से नवीनतम सुरक्षा अपडेट जारी होने पर तुरंत अपडेट करें। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम का परीक्षण करें कि यह ठीक से काम कर रहा है।
सिस्को एप्लीकेशन सर्विसेज इंजन को एक गैर-भेद्य संस्करण में अपडेट करें। विशिष्ट अपडेट निर्देशों और अधिक विवरण के लिए सिस्को सलाहकार देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2021-1396 Cisco Application Services Engine में कई कमजोरियाँ हैं जो एक हमलावर को होस्ट-स्तरीय संचालन तक विशेषाधिकार प्राप्त पहुंच प्राप्त करने की अनुमति दे सकती हैं।
यदि आप Cisco Application Services Engine का उपयोग कर रहे हैं, तो आप प्रभावित हो सकते हैं। Cisco ने इस समस्या को हल करने के लिए सुरक्षा अपडेट जारी किए हैं।
Cisco ने इस समस्या को हल करने के लिए सुरक्षा अपडेट जारी किए हैं। नवीनतम सुरक्षा अपडेट के लिए Cisco की सलाह देखें और तुरंत अपडेट करें।
हालांकि सार्वजनिक PoC ज्ञात नहीं हैं, भेद्यता की गंभीरता को देखते हुए सक्रिय शोषण की संभावना बनी हुई है।
आप Cisco की सुरक्षा सलाह वेबसाइट पर CVE-2021-1396 के लिए आधिकारिक सलाह पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।