VDB-107239 · CVE-2017-12237 · BID 101037

Cisco IOS/IOS XE IKEv2 Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.3$0-$5k0.00

In Cisco IOS sowie IOS XE - die betroffene Version ist nicht bekannt - (Router Operating System) wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Hierbei betrifft es ein unbekannter Ablauf der Komponente IKEv2. Dank der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-399. Auswirken tut sich dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

A vulnerability in the Internet Key Exchange Version 2 (IKEv2) module of Cisco IOS 15.0 through 15.6 and Cisco IOS XE 3.5 through 16.5 could allow an unauthenticated, remote attacker to cause high CPU utilization, traceback messages, or a reload of an affected device that leads to a denial of service (DoS) condition. The vulnerability is due to how an affected device processes certain IKEv2 packets. An attacker could exploit this vulnerability by sending specific IKEv2 packets to an affected device to be processed. A successful exploit could allow the attacker to cause high CPU utilization, traceback messages, or a reload of the affected device that leads to a DoS condition. This vulnerability affects Cisco devices that have the Internet Security Association and Key Management Protocol (ISAKMP) enabled. Although only IKEv2 packets can be used to trigger this vulnerability, devices that are running Cisco IOS Software or Cisco IOS XE Software are vulnerable when ISAKMP is enabled. A device does not need to be configured with any IKEv2-specific features to be vulnerable. Many features use IKEv2, including different types of VPNs such as the following: LAN-to-LAN VPN; Remote-access VPN, excluding SSL VPN; Dynamic Multipoint VPN (DMVPN); and FlexVPN. Cisco Bug IDs: CSCvc41277.

Die Entdeckung des Problems geschah am 27.09.2017. Die Schwachstelle wurde am 29.09.2017 von Cisco (Website) öffentlich gemacht. Das Advisory findet sich auf securitytracker.com. Die Verwundbarkeit wird seit dem 03.08.2017 als CVE-2017-12237 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 23.04.2024).

Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 06.10.2017 ein Plugin mit der ID 103693 (Cisco IOS Software Internet Key Exchange Denial of Service Vulnerability) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet und im Kontext c ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 316152 (Cisco IOS and IOS XE Software Internet Key Exchange Denial of Service Vulnerability (cisco-sa-20170927-ike)) zur Prüfung der Schwachstelle an.

Die Schwachstelle kann durch das Filtern von mittels Firewalling mitigiert werden. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Es wurde damit vorab gehandelt.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (103693) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 107242.

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.4
VulDB Meta Temp Score: 6.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 103693
Nessus Name: Cisco IOS Software Internet Key Exchange Denial of Service Vulnerability
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Timelineinfo

03.08.2017 🔍
27.09.2017 +55 Tage 🔍
27.09.2017 +0 Tage 🔍
27.09.2017 +0 Tage 🔍
28.09.2017 +1 Tage 🔍
29.09.2017 +1 Tage 🔍
29.09.2017 +0 Tage 🔍
06.10.2017 +7 Tage 🔍
23.04.2024 +2391 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: securitytracker.com
Person: Cisco
Firma: Cisco
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2017-12237 (🔍)
OVAL: 🔍

SecurityTracker: 1039460
SecurityFocus: 101037 - Cisco IOS and IOS XE Software CVE-2017-12237 Denial of Service Vulnerability

scip Labs: https://www.scip.ch/?labs.20150108
Siehe auch: 🔍

Eintraginfo

Erstellt: 29.09.2017 12:01
Aktualisierung: 23.04.2024 19:25
Anpassungen: 29.09.2017 12:01 (70), 20.11.2019 13:21 (6), 14.01.2021 18:06 (2), 14.01.2021 18:13 (1), 23.04.2024 19:25 (27)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!