Cisco IOS bis 12.2xnd Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.6$5k-$25k0.00

Eine problematische Schwachstelle wurde in Cisco IOS bis 12.2xnd (Router Operating System) ausgemacht. Dies betrifft ein unbekannter Teil. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-16. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:

Cisco IOS 12.0(32)S12 through 12.0(32)S13 and 12.0(33)S3 through 12.0(33)S4, 12.0(32)SY8 through 12.0(32)SY9, 12.2(33)SXI1 through 12.2(33)SXI2, 12.2XNC before 12.2(33)XNC2, 12.2XND before 12.2(33)XND1, and 12.4(24)T1; and IOS XE 2.3 through 2.3.1t and 2.4 through 2.4.0; when RFC4893 BGP routing is enabled, allows remote attackers to cause a denial of service (device reload) by using an RFC4271 peer to send a malformed update, aka Bug ID CSCta33973.

Die Schwachstelle wurde am 30.07.2009 (Website) veröffentlicht. Auf cisco.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 12.06.2009 als CVE-2009-2049 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 13.08.2021). MITRE ATT&CK führt die Angriffstechnik T1592.004 für diese Schwachstelle.

Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 49037 (Cisco IOS Software Border Gateway Protocol 4-Byte Autonomous System Number Vulnerabilities - Cisco Systems) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43161 (Cisco IOS Software Border Gateway Protocol 4-Byte Autonomous System Number Vulnerabilities) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (52135) und Tenable (49037) dokumentiert. Die Einträge 49201 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.6

VulDB Base Score: 5.9
VulDB Temp Score: 5.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-16
ATT&CK: T1592.004

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 49037
Nessus Name: Cisco IOS Software Border Gateway Protocol 4-Byte Autonomous System Number Vulnerabilities - Cisco Systems
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

12.06.2009 🔍
29.07.2009 +47 Tage 🔍
29.07.2009 +0 Tage 🔍
29.07.2009 +0 Tage 🔍
30.07.2009 +1 Tage 🔍
30.07.2009 +0 Tage 🔍
30.07.2009 +0 Tage 🔍
30.07.2009 +0 Tage 🔍
18.03.2015 +2057 Tage 🔍
13.08.2021 +2340 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco.com
Status: Bestätigt

CVE: CVE-2009-2049 (🔍)
OVAL: 🔍

X-Force: 52135
SecurityTracker: 1022619 - Cisco IOS 4-Byte ASN Support Bugs in Processing BGP Updates Let Remote Users Deny Service
Vulnerability Center: 23003 - [cisco-sa-20090729-bgp] Cisco IOS Malformed Border Gateway Protocol Update Remote DoS Vulnerability, High
SecurityFocus: 35860 - Cisco IOS Malformed Border Gateway Protocol Update Denial of Service Vulnerability
Secunia: 36046 - Cisco IOS Border Gateway Protocol Two Denial of Service Vulnerabilities, Moderately Critical
Vupen: ADV-2009-2082

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.03.2015 15:15
Aktualisierung: 13.08.2021 08:18
Anpassungen: 18.03.2015 15:15 (59), 12.02.2017 13:00 (16), 13.08.2021 08:18 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!