Cisco verschiedene Produkte ICMP-Fehlermeldungen Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Fernando Gont stellte einen Draft eines RFCs zur Verfügung, das Design-Schwachstellen von netzwerkfähigen Systemen im Umgang mit ICMP-Fehlermeldungen dokumentiert. In diesem werden einige "altbekannte" Angriffsszenarien zusammengefasst, die eine Vielzahl existierender Systeme affektiert. Unter anderem hat Cisco diese Fehler in einigen ihrer Produkte bestätigt. Zu den betroffenen Lösungen wurden Patches zum Download angeboten. Als zusätzlicher Workaround wird der Einsatz eines Firewall-Systems empfohlen, um den unerwünschten ICMP-Datenverkehr zu verhindern. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17170), Tenable (18608) und Exploit-DB (948) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Von weiterem Interesse können die folgenden Einträge sein: 1268, 1365, 1364 und 1361.

Für den Vulnerability Scanner Nessus wurde am 05.07.2005 ein Plugin mit der ID 18608 (HP-UX PHNE_33159 : s700_800 11.11 cumulative ARPA Transport patch) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family HP-UX Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43278 (Cisco IOS Crafted ICMP Messages Denial of Service Vulnerability (cisco-sa-20050412-icmp)) zur Prüfung der Schwachstelle an.

ICMP-Fehlermeldungen zu Denial of Service-Attacken umzufunktionieren ist ein alter Hut. Sehr anfällig ist das verbindungslose Protokoll, so dass gespoofte ICMP-Pakete ohne grössere Umstände generiert und an die jeweiligen Systeme geschickt werden können. Das von Fernando Gont angestrebte RFC soll dabei eine Stütze für alle Entwickler sein, sich nocheinmal über die Gefahren von ICMP im Klaren zu werden. Dass nun einige Hersteller betroffener Lösungen reagieren ist dringend erforderlich und ein richtiger Schritt in die richtige Richtung.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
ATT&CK: T1499

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 18608
Nessus Name: HP-UX PHNE_33159 : s700_800 11.11 cumulative ARPA Transport patch
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 902588
OpenVAS Name: Microsoft Windows Internet Protocol Validation Remote Code Execution Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: cisco.com

Snort ID: 396
Snort Message: PROTOCOL-ICMP Destination Unreachable Fragmentation Needed and DF bit was set
Snort Klasse: 🔍

Timelineinfo

17.08.2004 🔍
12.04.2005 +238 Tage 🔍
12.04.2005 +0 Tage 🔍
12.04.2005 +0 Tage 🔍
12.04.2005 +0 Tage 🔍
13.04.2005 +0 Tage 🔍
13.04.2005 +0 Tage 🔍
20.04.2005 +7 Tage 🔍
24.06.2005 +65 Tage 🔍
05.07.2005 +11 Tage 🔍
02.07.2019 +5110 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: MS05-019
Person: Fernando Gont
Status: Bestätigt

CVE: CVE-2004-0790 (🔍)
OVAL: 🔍

X-Force: 17170 - ICMP Protocol Unreachable TCP denial of service, Medium Risk
SecurityTracker: 1013696
SecurityFocus: 13124 - Multiple Vendor TCP/IP Implementation ICMP Remote Denial Of Service Vulnerabilities
Secunia: 14904 - Cisco Various Products ICMP Message Handling Denial of Service, Less Critical
OSVDB: 15457 - Multiple Vendor ICMP Message Handling DoS
Vupen: ADV-2006-3983

Heise: 58516
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 13.04.2005 15:03
Aktualisierung: 02.07.2019 11:21
Anpassungen: 13.04.2005 15:03 (105), 02.07.2019 11:21 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!