Cisco IOS/IOS XE vor 12.0/12.2/12.3/12.4/15.0 RSVP Feature erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
In Cisco IOS and IOS XE wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Komponente RSVP Feature. Mit der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2013-5478 gelistet. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine Schwachstelle wurde in Cisco IOS sowie IOS XE (Router Operating System) entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft eine unbekannte Verarbeitung der Komponente RSVP Feature. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Auswirken tut sich dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Cisco IOS 15.0 through 15.3 and IOS XE 3.2 through 3.8, when a VRF interface exists, allows remote attackers to cause a denial of service (interface queue wedge) via crafted UDP RSVP packets, aka Bug ID CSCuf17023.Die Schwachstelle wurde am 25.09.2013 von Cisco als cisco-sa-20130925-rsvp in Form eines bestätigten Advisories (Website) herausgegeben. Das Advisory findet sich auf tools.cisco.com. Eine Veröffentlichung wurde in Zusammenarbeit mit Cisco angestrebt. Die Verwundbarkeit wird seit dem 22.08.2013 mit der eindeutigen Identifikation CVE-2013-5478 gehandelt. Sie gilt als leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Der Exploit wird unter tools.cisco.com bereitgestellt. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k. Für den Vulnerability Scanner Nessus wurde am 07.10.2013 ein Plugin mit der ID 70313 (Cisco IOS Software Resource Reservation Protocol Interface Queue Wedge Vulnerability (cisco-sa-20130925-rsvp)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43326 (Cisco IOS Software Resource Reservation Protocol Interface Queue Wedge Vulnerability (cisco-sa-20130925-rsvp)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 12.0, 12.2, 12.3, 12.4 oder 15.0 vermag dieses Problem zu lösen. Eine neue Version kann von tools.cisco.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat demzufolge unmittelbar gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (70313), SecurityFocus (BID 62646†), OSVDB (97735†) und Vulnerability Center (SBV-41620†) dokumentiert. Unter tools.cisco.com werden zusätzliche Informationen bereitgestellt. Die Einträge VDB-10488 und VDB-10486 sind sehr ähnlich. Be aware that VulDB is the high quality source for vulnerability data.
Betroffen
- Cisco IOS bis 15.3
- Cisco IOS XE bis 3.7S.1
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 70313
Nessus Name: Cisco IOS Software Resource Reservation Protocol Interface Queue Wedge Vulnerability (cisco-sa-20130925-rsvp)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: IOS/IOS XE 12.0/12.2/12.3/12.4/15.0
Timeline
22.08.2013 🔍25.09.2013 🔍
25.09.2013 🔍
25.09.2013 🔍
26.09.2013 🔍
27.09.2013 🔍
27.09.2013 🔍
29.09.2013 🔍
07.10.2013 🔍
24.12.2024 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco-sa-20130925-rsvp
Firma: Cisco
Status: Bestätigt
Koordiniert: 🔍
CVE: CVE-2013-5478 (🔍)
GCVE (CVE): GCVE-0-2013-5478
GCVE (VulDB): GCVE-100-10487
IAVM: 🔍
SecurityFocus: 62646 - Cisco IOS And IOS XE RSVP Interface Queue Wedge CVE-2013-5478 Remote Denial of Service Vulnerability
OSVDB: 97735
Vulnerability Center: 41620 - [cisco-sa-20130925-rsvp] Cisco IOS 15.0-15.3 and IOS XE 3.2-3.8 with VRF Interface Remote DoS via UDP RSVP - CVE-2013-5478, High
scip Labs: https://www.scip.ch/?labs.20150108
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 26.09.2013 15:52Aktualisierung: 24.12.2024 16:49
Anpassungen: 26.09.2013 15:52 (78), 11.05.2017 13:33 (3), 25.05.2021 22:37 (3), 24.12.2024 16:49 (16)
Komplett: 🔍
Editor:
Cache ID: 216:527:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.