Cisco IOS 9.x bis 12.1(10) BGP bgp log-neighbor-changes korruptes BGP-Paket Denial of Service

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als kritisch klassifizierte Schwachstelle in Cisco IOS bis 12.1(10) entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente BGP. Dank Manipulation des Arguments log-neighbor-changes mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2005-0196 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Internet Operating System (IOS) wird die Firmware von Cisco-Routern genannt. Das Cisco IOS unterstützt standardmässig das Border Gateway Protocol (BGP), welches zur Propagierung von Verfügbarkeit von Verbindungswegen zwischen Routern genutzt wird [http://de.wikipedia.org/wiki/BGP]. Wie Cisco meldet, existiert eine Denial of Service-Schwachstelle bei der Verarbeitung korrupter BGP-Pakete. Zur erfolgreichen Ausnutzung muss BGP und das Kommando "bgp log-neighbor-changes" am Zielsystem aktiviert sein. Genaue technische Details oder ein Exploit zum Angriff sind nicht bekannt. Cisco hat einen Patch für die betroffenen IOS-Versionen herausgegeben. Als Workaround kann eine ACL eingesetzt oder das Kommando "bgp log-neighbor-changes" entfernt werden. Instruktionen zur Umsetzung des letzteren Lösungsansatzes finden sich online unter http://www.cisco.com/en/US/products/sw/iosswrel/ps5187/products_command_reference_chapter09186a008017d026.html#wp1040601 Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19074), Tenable (17635), SecurityFocus (BID 12370†), OSVDB (13192†) und Secunia (SA14034†) dokumentiert. Die Einträge VDB-1164 und VDB-1160 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 25.03.2005 ein Plugin mit der ID 17635 (Cisco IOS Malformed BGP Packet Processing Remote DoS (CSCee67450)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet, im Kontext l ausgeführt und auf den Port 161 angewendet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43086 (Cisco IOS Border Gateway Protocol Processing Remote Denial of Service Vulnerability) zur Prüfung der Schwachstelle an.
Angriffe auf Cisco-Elemente sind aufgrund ihrer Verbreitung sehr beliebt. So kann man an dieser Stelle von Glück sprechen, dass sich dieser Remote-Angriff nur durchführen lässt, wenn auf dem verwundbaren System BGP aktiviert ist. Wird eines dieser Features nicht benötigt, sollte man es deaktivieren, um möglichst wenig Angriffsfläche zu bieten. Zusätzlich sollte man die neueste Version des IOS einspielen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.2
VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 17635
Nessus Name: Cisco IOS Malformed BGP Packet Processing Remote DoS (CSCee67450)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: cisco.com
ISS Proventia IPS: 🔍
Timeline
26.01.2005 🔍26.01.2005 🔍
26.01.2005 🔍
26.01.2005 🔍
26.01.2005 🔍
26.01.2005 🔍
27.01.2005 🔍
27.01.2005 🔍
30.01.2005 🔍
31.01.2005 🔍
31.01.2005 🔍
25.03.2005 🔍
02.05.2005 🔍
05.07.2025 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco.com
Person: http://www.cisco.com
Firma: Cisco
Status: Bestätigt
CVE: CVE-2005-0196 (🔍)
GCVE (CVE): GCVE-0-2005-0196
GCVE (VulDB): GCVE-100-1162
OVAL: 🔍
CERT: 🔍
X-Force: 19074 - Cisco IOS BGP packet denial of service and gain full control, Medium Risk
SecurityFocus: 12370 - Cisco IOS Border Gateway Protocol Processing Remote Denial Of Service Vulnerability
Secunia: 14034 - Cisco IOS BGP Protocol Processing Denial of Service, Less Critical
OSVDB: 13192 - Cisco IOS Malformed BGP Packet DoS
SecurityTracker: 1013013
Vulnerability Center: 6931 - [cisco-sa-20050126-bgp] DoS in Cisco IOS 12.0 - 12.3 via BGP, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 31.01.2005 11:00Aktualisierung: 05.07.2025 16:40
Anpassungen: 31.01.2005 11:00 (96), 01.07.2019 09:01 (2), 16.12.2024 11:09 (16), 05.07.2025 16:40 (2)
Komplett: 🔍
Cache ID: 216:ADC:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.