DFN-CERT

Advisory-Archiv

2019-0367: Prime Collaboration, Cisco Prime Infrastructure: Zwei Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen

Historie:

Version 1 (2019-02-21 12:44)
Neues Advisory

Betroffene Software

Netzwerk

Betroffene Plattformen

Cisco

Beschreibung:

Eine Schwachstelle in der Cisco Prime Collaboration Assurance Software ermöglicht einem entfernten, nicht authentisierten Angreifer sich mit einem gültigen Benutzernamen an dem QOVR-Service anzumelden und Aktionen mit den Rechten des Benutzers auszuführen.

Eine Schwachstelle in Cisco Prime Infrastructure ermöglicht einem entfernten, nicht authentisierten Angreifer mit Hilfe eines präparierten Zertifikats die Kommunikation zwischen der Identity Services Engine (ISE) und Prime Infrastructure (PI) abzufangen (Man-in-the-Middle) und in der Folge sensitive Informationen über Benutzer, die von der ISE verwaltet werden und mit dem Netzwerk verbunden sind, auszuspähen oder zu ändern.

Cisco stellt für die Cisco Prime Collaboration Assurance Software die Version 12.1 SP2 als Sicherheitsupdate bereit, um die Schwachstelle zu beheben. Weiterhin empfiehlt Cisco ältere Versionen von Cisco Prime Collaboration auf diese Version zu bringen.

Für Cisco Prime Infrastructure werden die Versionen 2.2 bis 3.4.0 als verwundbar angegeben und die Version 3.5 steht zur Behebung der Schwachstelle zur Verfügung. Cisco weißt darauf hin, dass die Schwachstelle nur Systeme betrifft, auf denen der PI-Server in die ISE integriert ist, wobei dies nicht der Standardkonfiguration entspricht.

Schwachstellen:

CVE-2019-1659

Schwachstelle in Cisco Prime Infrastructure ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-1662

Schwachstelle in Cisco Prime Collaboration Assurance ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.