Cisco ASA/Firepower Threat Defense Session Initiation Protocol SIP Request erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.8 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in Cisco ASA sowie Firepower Threat Defense - die betroffene Version ist nicht klar definiert - (Firewall Software) entdeckt. Sie wurde als problematisch eingestuft. Es geht dabei um eine unbekannte Verarbeitung der Komponente Session Initiation Protocol. Durch Manipulieren durch SIP Request kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Die Auswirkungen sind bekannt für die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
A vulnerability in the Session Initiation Protocol (SIP) inspection engine of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to cause an affected device to reload or trigger high CPU, resulting in a denial of service (DoS) condition. The vulnerability is due to improper handling of SIP traffic. An attacker could exploit this vulnerability by sending SIP requests designed to specifically trigger this issue at a high rate across an affected device. Software updates that address this vulnerability are not yet available.
Die Entdeckung des Problems geschah am 31.10.2018. Die Schwachstelle wurde am 31.10.2018 als cisco-sa-20181031-asaftd-sip-d in Form eines bestätigten Advisories (Website) publiziert. Das Advisory findet sich auf tools.cisco.com. Die Identifikation der Schwachstelle wird seit dem 17.08.2018 mit CVE-2018-15454 vorgenommen. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 04.06.2023).
Für den Vulnerability Scanner Nessus wurde am 08.11.2018 ein Plugin mit der ID 118822 (Cisco Firepower Threat Defense (FTD) Adaptive Security Appliance Denial of Service Vulnerability (cisco-sa-20181031-asaftd-sip-dos)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 316351 (Cisco Adaptive Security Appliance Software and Cisco Firepower Threat Defense Software Denial of Service Vulnerability(cisco-sa-20181031-asaftd-sip-dos)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Cisco hat nachweislich vorab gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (118822) dokumentiert.
Produkt
Typ
Hersteller
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.9VulDB Meta Temp Score: 6.8
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 8.6
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 118822
Nessus Name: Cisco Firepower Threat Defense (FTD) Adaptive Security Appliance Denial of Service Vulnerability (cisco-sa-20181031-asaftd-sip-dos)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
17.08.2018 🔍31.10.2018 🔍
31.10.2018 🔍
31.10.2018 🔍
31.10.2018 🔍
01.11.2018 🔍
01.11.2018 🔍
08.11.2018 🔍
04.06.2023 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco-sa-20181031-asaftd-sip-d
Status: Bestätigt
CVE: CVE-2018-15454 (🔍)
SecurityTracker: 1042129
SecurityFocus: 105768 - Multiple Cisco Products CVE-2018-15454 Denial of Service Vulnerability
Eintrag
Erstellt: 01.11.2018 14:55Aktualisierung: 04.06.2023 09:51
Anpassungen: 01.11.2018 14:55 (69), 09.04.2020 14:41 (5), 04.06.2023 09:51 (4)
Komplett: 🔍
Einsender: FKJK
Submit
Akzeptiert
- Submit #41: Cisco Adaptive Security Appliance Software and Cisco Firepower Threat Defense Software Denial of Service Vulnerability (von FKJK)
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.