Cisco Firewall Services Module bis 2.3(2) Blacklist-Filter Ausnahmen Designfehler

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Neben der relativ populären Cisco PIX Firewall stellt Cisco ein Firewall Services Modul (FWSM) zur Verfügung, das als Plugin Router durch die Cisco-eigene Firewall-Funktionalität erweitern kann. Wie Cisco in ihrem Dokument 64821 berichten, existiert ein Designfehler in Cisco Firewall Services Module bis 2.3(2). So ist es möglich eine Blacklist für HTTP/URL, HTTPS und FTP umzusetzen, und dabei gewisse Ausnahmen zu definieren. Das Problem besteht nun darin, dass diese Ausnahmen auf gänzlichen TCP-Verkehr angewendet wird. Ein Angreifer kann so in den Besitz erweiterter Rechte kommen bzw. die Blacklist umgehen. Es sind keine genauen technischen Details oder ein Exploit zur Schwachstelle bekannt. Cisco hat mit einer neuen Software-Version das Problem behoben. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (20515) dokumentiert.

Cisco-Schwachstellen sind bei Angreifern sehr beliebt, da die besagten Produkte gut und gerne im Einsatz sind. Das Firewall Service Module ist jedoch ein verhältnismässig unpopuläres Cisco-Produkt, so dass die Beliebtheit des Angriffs relativ gering sein wird. Betroffene Umgebungen soll das jedoch nicht ermutigen, auf das Umsetzen der empfohlenen Gegenmassnahmen zu verzichten.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Firewall Services Module 2.3(2)
Patch: cisco.com

Timelineinfo

11.05.2005 🔍
11.05.2005 +0 Tage 🔍
11.05.2005 +0 Tage 🔍
11.05.2005 +0 Tage 🔍
11.05.2005 +0 Tage 🔍
11.05.2005 +0 Tage 🔍
11.05.2005 +0 Tage 🔍
12.05.2005 +1 Tage 🔍
12.05.2005 +0 Tage 🔍
30.05.2005 +17 Tage 🔍
04.12.2005 +188 Tage 🔍
03.07.2019 +4959 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco.com
Person: http://www.cisco.com
Firma: Cisco
Status: Bestätigt

CVE: CVE-2005-1517 (🔍)
X-Force: 20515 - Cisco 6500 and 7600 series FWSM allows ACL bypass, High Risk
SecurityTracker: 1013949
Vulnerability Center: 9811 - [cisco-sa-20050511-url] Cisco FWSM up to 2.3.1 ACL Bypass, High
SecurityFocus: 13595 - Cisco Catalyst 6500/7600 Series Firewall Services Module ACL Bypass Vulnerability
Secunia: 15349 - Cisco Firewall Services Module TCP Packet URL Filtering Bypass, Less Critical
OSVDB: 16423 - Cisco Firewall Services Module (FWSM) TCP Packet access-list Bypass
Vupen: ADV-2005-0527

Eintraginfo

Erstellt: 30.05.2005 12:54
Aktualisierung: 03.07.2019 06:23
Anpassungen: 30.05.2005 12:54 (86), 03.07.2019 06:23 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!