Cisco Small Business ESW2 SNMP Packet Processor Denial of Service
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.1 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in Cisco Small Business Sx200, Small Business Sx250, Small Business Sx300, Small Business Sx350, Small Business Sx500, Small Business Sx550 sowie Small Business ESW2 entdeckt. Sie wurde als problematisch eingestuft. Es geht dabei um eine unbekannte Verarbeitung der Komponente SNMP Packet Processor. Durch Manipulation durch SNMP Packet kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-400 vorgenommen. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
A vulnerability in the Simple Network Management Protocol (SNMP) input packet processor of Cisco Small Business Sx200, Sx300, Sx500, ESW2 Series Managed Switches and Small Business Sx250, Sx350, Sx550 Series Switches could allow an authenticated, remote attacker to cause the SNMP application of an affected device to cease processing traffic, resulting in the CPU utilization reaching one hundred percent. Manual intervention may be required before a device resumes normal operations. The vulnerability is due to improper validation of SNMP protocol data units (PDUs) in SNMP packets. An attacker could exploit this vulnerability by sending a malicious SNMP packet to an affected device. A successful exploit could allow the attacker to cause the device to cease forwarding traffic, which could result in a denial of service (DoS) condition. Cisco has released firmware updates that address this vulnerability.
Gefunden wurde das Problem am 15.05.2019. Die Schwachstelle wurde am 15.05.2019 als cisco-sa-20190515-sb-snmpdos in Form eines bestätigten Advisories (Website) publiziert. Bereitgestellt wird das Advisory unter tools.cisco.com. Die Identifikation der Schwachstelle wird seit dem 06.12.2018 mit CVE-2019-1806 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 21.09.2023). Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1499 aus.
Die Schwachstelle kann durch das Filtern von udp/161 (snmp) mittels Firewalling mitigiert werden.
Die Einträge VDB-135143 sind sehr ähnlich.
Produkt
Hersteller
Name
- Small Business ESW2
- Small Business Sx200
- Small Business Sx250
- Small Business Sx300
- Small Business Sx350
- Small Business Sx500
- Small Business Sx550
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.2VulDB Meta Temp Score: 6.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 6.5
NVD Vector: 🔍
CNA Base Score: 7.7
CNA Vector (Cisco Systems, Inc.): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Firewalling: 🔍
Timeline
06.12.2018 🔍15.05.2019 🔍
15.05.2019 🔍
16.05.2019 🔍
21.09.2023 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco-sa-20190515-sb-snmpdos
Status: Bestätigt
CVE: CVE-2019-1806 (🔍)
SecurityFocus: 108335
Siehe auch: 🔍
Eintrag
Erstellt: 16.05.2019 08:38Aktualisierung: 21.09.2023 10:01
Anpassungen: 16.05.2019 08:38 (58), 12.06.2020 20:53 (1), 21.09.2023 09:57 (3), 21.09.2023 10:01 (12)
Komplett: 🔍
Cache ID: 18:094:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.