CVE-2006-2166
CVSS2.1
发布时间 :2006-05-04 08:38:00
修订时间 :2011-03-07 21:35:28
NMCO    

[原文]Unspecified vulnerability in the HTTP management interface in Cisco Unity Express (CUE) 2.2(2) and earlier, when running on any CUE Advanced Integration Module (AIM) or Network Module (NM), allows remote authenticated attackers to reset the password for any user with an expired password.


[CNNVD]Cisco Unity Express 用户认证 本地权限提升漏洞(CNNVD-200605-076)

        Cisco Unity是面向企业级机构的高级统一通信解决方案可以提供强大的消息发送服务和智能化的语音消息发送服务。
        Cisco Unity在对用户认证的处理上存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。
        Cisco Unity处理基于HTTP的管理界面的认证过程中存在问题,一个已通过认证的普通用户可以通过HTTP界面修改一个用户的口令只要此用户的口令被标记为已过期,如果目标用户来管理员,则攻击者可以获取设备的管理员权限。

- CVSS (基础分值)

CVSS分值: 2.1 [轻微(LOW)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: HIGH [漏洞利用存在特定的访问条件]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/h:cisco:unity_expressCisco Cisco Unity Express
cpe:/h:cisco:unity_express:2.2.2
cpe:/h:cisco:unity_express:2.1.1
cpe:/h:cisco:unity_express:1.1.1

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2166
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2006-2166
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200605-076
(官方数据源) CNNVD

- 其它链接及资源

http://secunia.com/advisories/19881
(VENDOR_ADVISORY)  SECUNIA  19881
http://www.vupen.com/english/advisories/2006/1613
(UNKNOWN)  VUPEN  ADV-2006-1613
http://www.securityfocus.com/bid/17775
(UNKNOWN)  BID  17775
http://www.cisco.com/warp/public/707/cisco-sa-20060501-cue.shtml
(VENDOR_ADVISORY)  CISCO  20060501 Cisco Unity Express Expired Password Reset Privilege Escalation
http://securitytracker.com/id?1016015
(UNKNOWN)  SECTRACK  1016015
http://xforce.iss.net/xforce/xfdb/26165
(UNKNOWN)  XF  cisco-cue-privilege-escalation(26165)
http://www.osvdb.org/25165
(UNKNOWN)  OSVDB  25165

- 漏洞信息

Cisco Unity Express 用户认证 本地权限提升漏洞
低危 访问验证错误
2006-05-04 00:00:00 2006-05-23 00:00:00
远程  
        Cisco Unity是面向企业级机构的高级统一通信解决方案可以提供强大的消息发送服务和智能化的语音消息发送服务。
        Cisco Unity在对用户认证的处理上存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。
        Cisco Unity处理基于HTTP的管理界面的认证过程中存在问题,一个已通过认证的普通用户可以通过HTTP界面修改一个用户的口令只要此用户的口令被标记为已过期,如果目标用户来管理员,则攻击者可以获取设备的管理员权限。

- 公告与补丁

        目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
        http://www.cisco.com/warp/public/707/cisco-sa-20060501-cue.shtml

- 漏洞信息

25165
Cisco Unity Express Arbitrary User Expired Password Modification
Remote / Network Access Authentication Management
Loss of Integrity
Exploit Public

- 漏洞描述

Cisco Unity Express contains a flaw that may allow a malicious user to gain access to unauthorized privileges. The issue is triggered when the Unity Express HTTP interface allows any user to reset the password of any other user with an expired password. This flaw may lead to a loss of integrity.

- 时间线

2006-05-02 Unknow
2006-05-02 Unknow

- 解决方案

Upgrade to version 2.3.1 or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站