Huawei ACXXXX/SXXXX SSH Packet erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.3$0-$5k0.00

Es wurde eine Schwachstelle in Huawei ACXXXX sowie SXXXX - die betroffene Version ist unbekannt - gefunden. Sie wurde als kritisch eingestuft. Betroffen hiervon ist unbekannter Programmcode der Komponente SSH Packet Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Auswirkungen sind zu beobachten für die Verfügbarkeit. CVE fasst zusammen:

Huawei AC6605 with software V200R001C00; AC6605 with software V200R002C00; ACU with software V200R001C00; ACU with software V200R002C00; S2300, S3300, S2700, S3700 with software V100R006C05 and earlier versions; S5300, S5700, S6300, S6700 with software V100R006, V200R001, V200R002, V200R003, V200R005C00SPC300 and earlier versions; S7700, S9300, S9300E, S9700 with software V100R006, V200R001, V200R002, V200R003, V200R005C00SPC300 and earlier versions could allow remote attackers to send a special SSH packet to the VRP device to cause a denial of service.

Am 10.10.2014 wurde das Problem entdeckt. Die Schwachstelle wurde am 02.04.2017 (Website) publik gemacht. Auf huawei.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 31.10.2014 unter CVE-2014-8572 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Für den Vulnerability Scanner Nessus wurde am 30.04.2015 ein Plugin mit der ID 83162 (Huawei SSH DoS (HWPSIRT-2014-0701)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Huawei Local Security Checks zugeordnet und im Kontext l ausgeführt.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Huawei hat also vorab reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (83162) dokumentiert.

Produktinfo

Hersteller

Name

Lizenz

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.3

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 83162
Nessus Name: Huawei SSH DoS (HWPSIRT-2014-0701)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

10.10.2014 🔍
10.10.2014 +0 Tage 🔍
10.10.2014 +0 Tage 🔍
31.10.2014 +21 Tage 🔍
30.04.2015 +181 Tage 🔍
02.04.2017 +703 Tage 🔍
02.04.2017 +0 Tage 🔍
03.04.2017 +1 Tage 🔍
24.11.2022 +2061 Tage 🔍

Quelleninfo

Hersteller: huawei.com

Advisory: SA-20141010-01
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2014-8572 (🔍)
SecurityFocus: 70891 - Multiple Huawei Products VRP SSH Denial of Service Vulnerability
OSVDB: - CVE-2014-8572 - Huawei - Multiple Products - Denial of Service Issue

Eintraginfo

Erstellt: 03.04.2017 08:57
Aktualisierung: 24.11.2022 13:19
Anpassungen: 03.04.2017 08:57 (68), 24.08.2020 18:09 (2), 24.11.2022 13:19 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!