Cisco IOS bis 12.x Cache schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Eine problematische Schwachstelle wurde in Cisco IOS bis 12.x (Router Operating System) ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente Cache. Mit der Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-310. Dies wirkt sich aus auf die Vertraulichkeit. CVE fasst zusammen:

Cisco IOS before 15.0(1)XA1 does not clear the public key cache upon a change to a certificate map, which allows remote authenticated users to bypass a certificate ban by connecting with a banned certificate that had previously been valid, aka Bug ID CSCta79031.

Die Schwachstelle wurde am 07.01.2011 von Cisco (Website) veröffentlicht. Auf xforce.iss.net kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2010-4685 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1600 für diese Schwachstelle.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43207 (Cisco IOS Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 12.1%2820%29ew4 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (64586) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 55972, 55971, 55969 und 55968.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
ATT&CK: T1600

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: IOS 12.1%2820%29ew4

Timelineinfo

07.01.2011 🔍
07.01.2011 +0 Tage 🔍
07.01.2011 +0 Tage 🔍
07.01.2011 +0 Tage 🔍
11.01.2011 +4 Tage 🔍
12.01.2011 +1 Tage 🔍
19.03.2015 +1527 Tage 🔍
11.10.2021 +2398 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: xforce.iss.net
Firma: Cisco
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2010-4685 (🔍)
X-Force: 64586
Vulnerability Center: 29056 - Cisco IOS Prior to 15.0(1)XA1 Remote Certificate Bypass Vulnerability via Banned Certificate, Medium
SecurityFocus: 45769 - Cisco IOS Denial of Service and Security Bypass Vulnerabilities

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.03.2015 23:27
Aktualisierung: 11.10.2021 09:09
Anpassungen: 19.03.2015 23:27 (53), 13.03.2017 09:42 (10), 11.10.2021 09:09 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!