VDB-50245 · CVE-2009-2868 · BID 36497

Cisco IOS bis 12.3yt Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.5$0-$5k0.00

In Cisco IOS bis 12.3yt (Router Operating System) wurde eine kritische Schwachstelle ausgemacht. Es geht um unbekannter Code. Durch Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-404. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Unspecified vulnerability in Cisco IOS 12.2 through 12.4, when certificate-based authentication is enabled for IKE, allows remote attackers to cause a denial of service (Phase 1 SA exhaustion) via crafted requests, aka Bug IDs CSCsy07555 and CSCee72997.

Die Schwachstelle wurde am 28.09.2009 von Cisco (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter vupen.com. Die Verwundbarkeit wird als CVE-2009-2868 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 23.08.2021).

Für den Vulnerability Scanner Nessus wurde am 01.09.2010 ein Plugin mit der ID 49044 (Cisco IOS Software Internet Key Exchange Resource Exhaustion Vulnerability - Cisco Systems) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (49044) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 50249, 50248, 50247 und 50246.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.5

VulDB Base Score: 7.5
VulDB Temp Score: 7.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 49044
Nessus Name: Cisco IOS Software Internet Key Exchange Resource Exhaustion Vulnerability - Cisco Systems
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

19.08.2009 🔍
23.09.2009 +35 Tage 🔍
23.09.2009 +0 Tage 🔍
24.09.2009 +1 Tage 🔍
28.09.2009 +4 Tage 🔍
28.09.2009 +0 Tage 🔍
01.09.2010 +338 Tage 🔍
18.03.2015 +1659 Tage 🔍
23.08.2021 +2350 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: vupen.com
Firma: Cisco
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2009-2868 (🔍)
Vulnerability Center: 23564 - [cisco-sa-20090923-ipsec] Cisco IOS Remote IKE Resource Exhaustion Vulnerability, High
SecurityFocus: 36497 - Cisco IOS Software Internet Key Exchange Resource Exhaustion Denial of Service Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.03.2015 15:15
Aktualisierung: 23.08.2021 09:36
Anpassungen: 18.03.2015 15:15 (54), 15.02.2017 09:18 (9), 23.08.2021 09:31 (4), 23.08.2021 09:36 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!