CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.8 | $0-$5k | 0.00 |
Die Cisco Aironet Serie stellt einen hochwertigen Access Point (Abk. AP) für Wireless LANs zur Verfügung. Als Betriebssystem wird je nach Modell das hauseigene IOS (Internet Operating System) oder VxWorks eingesetzt. Wie Cisco in ihrem Advisory berichten, schickt ein Gerät mit IOS die WEP-Schlüssel im Klartext zu den SNMP Servern, falls das Kommando "snmp-server enable traps wlan-wep " aktiviert wurde. Der Schlüssel wird sodann jedesmal übertragen, wenn er geändert oder der Access Point gebootet wird. Ein Angreifer könnte das Fehlen der Verschlüsselung gebrauchen, um den WEP Schlüssel abzufangen und für einen Einbruch in das Funknetzwerk zu missbrauchen. Standardmässig ist das besagte Kommando jedoch nicht aktiviert. Dynamisch mit einem Extensible Authentication Protocol (EAP) konfigurierte WEP Schlüssel sind ebenfalls nicht betroffen Zur Zeit werden von den betroffenen Cisco Aironet Access Points die folgenden EAPs unterstützt: LEAP, EAP-TLS, PEAP, EAP-MD5 und EAP-SIM. Von der Schwachstelle betroffen sind IOS 12.2(8)JA, 12.2(11)JA und 12.2(11)JA1. IOS 12.2(13)JA1 ist die erste Version, die den Fehler nicht mehr aufweist. Als Workaround wird empfohlen auf das Nutzen der SNMP traps mit der Eingabe des Kommandos "no snmp-server enable traps wlan-wep" sowie statische WEP Schlüssel zu verzichten. Eine gute Zusammenfassung von Hinweisen zum Thema WLAN-Sicherheit findet sich im Cisco Dokument unter http://www.cisco.com/warp/public/779/smbiz/wireless/wlan_security.shtml Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (10857) dokumentiert. Unter cisco.com werden zusätzliche Informationen bereitgestellt.
Für den Vulnerability Scanner Nessus wurde am 13.02.2002 ein Plugin mit der ID 10857 (Multiple Vendor Malformed SNMP Message-Handling DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SNMP zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 78035 (Multiple Vendor SNMP Request and Trap Handling Vulnerabilities) zur Prüfung der Schwachstelle an.
Diese Sicherheitslücke ist natürlich ein gefundenes Fressen für alle Wardriver, die auf der Suche nach offenen WLANs sind. Die Funknetzwerke von Cisco gelten, sofern entsprechende Vorkehrungen getroffen wurden, als die mitunter sichersten. Umso interessanter ist es nun natürlich, dass ein Fehler wie dieser bekannt wurde. Man kann schon fast von Glück sprechen, dass verschiedene Gegebenheiten vorhanden sein müssen, damit die Schwachstelle erfolgreich ausgenutzt werden kann. In betroffenen Umgebungen darf mit dem Einspielen des neuen IOS nicht gezögert werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 8.8
VulDB Base Score: 9.8
VulDB Temp Score: 8.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
ATT&CK: T1068
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 10857
Nessus Name: Multiple Vendor Malformed SNMP Message-Handling DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: cisco.com
Snort ID: 1417
Snort Message: PROTOCOL-SNMP community string buffer overflow attempt
Snort Klasse: 🔍
Suricata ID: 2101414
Suricata Klasse: 🔍
Suricata Message: 🔍
Timeline
13.02.2002 🔍13.02.2002 🔍
28.07.2003 🔍
02.12.2003 🔍
02.12.2003 🔍
03.12.2003 🔍
03.12.2003 🔍
27.06.2019 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco.com
Person: Bill Van Devender
Status: Nicht definiert
CVE: CVE-2002-0013 (🔍)
OVAL: 🔍
SecuriTeam: securiteam.com
SecurityFocus: 9143 - Cisco Aironet Access Point Wired Equivalent Privacy Key Disclosure Vulnerability
Secunia: 10344 - Cisco Aironet AP Static WEP Key Disclosure Vulnerability, Less Critical
OSVDB: 2321 - Emulex FibreChannel Hub SNMP Trap DoS
TecChannel: 1602 [404 Not Found]
Diverses: 🔍
Eintrag
Erstellt: 03.12.2003 11:00Aktualisierung: 27.06.2019 11:14
Anpassungen: 03.12.2003 11:00 (84), 27.06.2019 11:14 (4)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.