Vulnerability Details : CVE-2001-0537
Public exploit exists!
HTTP server for Cisco IOS 11.3 to 12.2 allows attackers to bypass authentication and execute arbitrary commands, when local authorization is being used, by specifying a high access level in the URL.
Vulnerability category: BypassGain privilege
Exploit prediction scoring system (EPSS) score for CVE-2001-0537
Probability of exploitation activity in the next 30 days: 87.68%
Percentile, the proportion of vulnerabilities that are scored at or less: ~ 98 % EPSS Score History EPSS FAQ
Metasploit modules for CVE-2001-0537
-
Cisco IOS HTTP Unauthorized Administrative Access
Disclosure Date: 2001-06-27First seen: 2020-04-26auxiliary/scanner/http/cisco_ios_auth_bypassThis module exploits a vulnerability in the Cisco IOS HTTP Server. By sending a GET request for "/level/num/exec/..", where num is between 16 and 99, it is possible to bypass authentication and obtain full system control. IOS 11.3 -> 12.2 are reportedly vulnerable. T
CVSS scores for CVE-2001-0537
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source |
---|---|---|---|---|---|
9.3
|
HIGH | AV:N/AC:M/Au:N/C:C/I:C/A:C |
8.6
|
10.0
|
NIST |
CWE ids for CVE-2001-0537
-
When an actor claims to have a given identity, the product does not prove or insufficiently proves that the claim is correct.Assigned by: nvd@nist.gov (Primary)
References for CVE-2001-0537
-
http://www.securityfocus.com/archive/1/4.3.2.7.2.20010629095801.0c3e6a70@brussels.cisco.com
-
http://www.cert.org/advisories/CA-2001-14.html
Exploit;Patch;Third Party Advisory;US Government Resource
-
http://www.ciac.org/ciac/bulletins/l-106.shtml
-
http://www.securityfocus.com/archive/1/20010703011650.60515.qmail@web14910.mail.yahoo.com
-
http://www.securityfocus.com/archive/1/1601227034.20010702112207@olympos.org
-
http://www.securityfocus.com/archive/1/Pine.LNX.3.96.1010702134611.22995B-100000@Lib-Vai.lib.asu.edu
-
http://www.securityfocus.com/bid/2936
Cisco IOS HTTP Configuration Arbitrary Administrative Access VulnerabilityExploit;Patch;Vendor Advisory
-
https://exchange.xforce.ibmcloud.com/vulnerabilities/6749
-
http://www.cisco.com/warp/public/707/IOS-httplevel-pub.html
Exploit;Patch;Vendor Advisory
Products affected by CVE-2001-0537
- cpe:2.3:o:cisco:ios:11.3aa:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:11.3db:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0db:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:11.3t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:11.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1db:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1dc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xf:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xh:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xj:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xa:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xj:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xl:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1aa:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1da:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xd:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xe:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xa:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xe:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1ec:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xh:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xi:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:11.3da:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:11.3ha:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0\(14\)w5\(20\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0\(5\)xk:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0sl:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0st:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xf:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xn:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1cx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1ez:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0\(10\)w5\(18g\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0sc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xd:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xl:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xm:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xv:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1ey:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xm:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xy:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:11.3ma:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:11.3na:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0\(7\)xk:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0da:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0wc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xr:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xt:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xe:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xh:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:11.3xa:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0dc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0wt:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xi:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xu:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xk:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xu:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xv:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xw:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yd:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yf:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xr:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xz:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1ya:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xa:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xd:*:*:*:*:*:*:*