VDB-106234 · CVE-2017-6780 · BID 100641

Cisco Connected Grid Network Management System bis 3.x TCP Throttling TCP Packets Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.1$0-$5k0.00

In Cisco Connected Grid Network Management System bis 3.x wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hierbei betrifft es unbekannter Programmcode der Komponente TCP Throttling. Durch das Manipulieren durch TCP Packets kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-399. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:

A vulnerability in the TCP throttling process for Cisco IoT Field Network Director (IoT-FND) could allow an unauthenticated, remote attacker to cause the system to consume additional memory, eventually forcing the device to restart, aka Memory Exhaustion. The vulnerability is due to insufficient rate-limiting protection. An attacker could exploit this vulnerability by sending a high rate of TCP packets to a specific group of open listening ports on a targeted device. An exploit could allow the attacker to cause the system to consume additional memory. If enough available memory is consumed, the system will restart, creating a temporary denial of service (DoS) condition. The DoS condition will end after the device has finished the restart process. This vulnerability affects the following Cisco products: Connected Grid Network Management System, if running a software release prior to IoT-FND Release 4.0; IoT Field Network Director, if running a software release prior to IoT-FND Release 4.0. Cisco Bug IDs: CSCvc77164.

Am 06.09.2017 wurde das Problem entdeckt. Die Schwachstelle wurde am 07.09.2017 als cisco-sa-20170906-fnd in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Auf tools.cisco.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 09.03.2017 mit CVE-2017-6780 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Insgesamt 1 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt.

Ein Upgrade auf die Version 4.0 vermag dieses Problem zu beheben.

Von weiterem Interesse können die folgenden Einträge sein: VDB-101550, VDB-101564 und VDB-112991.

Produktinfo

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.4
VulDB Meta Temp Score: 6.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Connected Grid Network Management System 4.0

Timelineinfo

09.03.2017 🔍
06.09.2017 +180 Tage 🔍
06.09.2017 +0 Tage 🔍
07.09.2017 +1 Tage 🔍
07.09.2017 +0 Tage 🔍
08.09.2017 +1 Tage 🔍
11.01.2021 +1221 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco-sa-20170906-fnd
Person: Cisco
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2017-6780 (🔍)
SecurityFocus: 100641

Siehe auch: 🔍

Eintraginfo

Erstellt: 08.09.2017 12:03
Aktualisierung: 11.01.2021 10:07
Anpassungen: 08.09.2017 12:03 (56), 13.11.2019 17:12 (8), 11.01.2021 10:07 (4)
Komplett: 🔍
Cache ID: 13:EC6:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!