VDB-124860 · CVE-2018-0467 · Qualys 316327

Cisco IOS/IOS XE IPv6 IPv6 Packet erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Es wurde eine Schwachstelle in Cisco IOS sowie IOS XE - die betroffene Version ist unbekannt - (Router Operating System) gefunden. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente IPv6 Handler. Durch Beeinflussen durch IPv6 Packet kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit.

Entdeckt wurde das Problem am 26.09.2018. Die Schwachstelle wurde am 05.10.2018 als cisco-sa-20180926-ipv6hbh in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von tools.cisco.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 26.11.2017 unter CVE-2018-0467 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 30.03.2020).

Für den Vulnerability Scanner Nessus wurde am 05.10.2018 ein Plugin mit der ID 117949 (Cisco IOS Software IPv6 Hop-by-Hop DoS Vulnerability (cisco-sa-20180926-ipv6hbh)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet und im Kontext local ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 316327 (Cisco IOS and IOS XE Software IPv6 Hop-by-Hop Options Denial of Service Vulnerability(cisco-sa-20180926-ipv6hbh)) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Cisco hat vorab reagiert.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (117949) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 124859.

Produktinfoanpassen

Typ

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 6.9
VulDB Meta Temp Score: 6.8

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.6
NVD Vector: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoanpassen

Klasse: Erweiterte Rechte
CWE: CWE-20
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 117949
Nessus Name: Cisco IOS Software IPv6 Hop-by-Hop DoS Vulnerability (cisco-sa-20180926-ipv6hbh)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoanpassen

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: tools.cisco.com

Timelineinfoanpassen

26.11.2017 🔍
26.09.2018 +303 Tage 🔍
26.09.2018 +0 Tage 🔍
05.10.2018 +8 Tage 🔍
05.10.2018 +0 Tage 🔍
05.10.2018 +0 Tage 🔍
06.10.2018 +1 Tage 🔍
30.03.2020 +541 Tage 🔍

Quelleninfoanpassen

Hersteller: cisco.com

Advisory: cisco-sa-20180926-ipv6hbh
Status: Bestätigt

CVE: CVE-2018-0467 (🔍)
OVAL: 🔍
scip Labs: https://www.scip.ch/?labs.20150108
Siehe auch: 🔍

Eintraginfoanpassen

Erstellt: 06.10.2018 07:50
Aktualisierung: 30.03.2020 11:08
Anpassungen: (2) vulnerability_discoverydate countermeasure_date
Komplett: 🔍

Kommentare

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!