Cisco IOS 9.x bis 12.1(10) BGP bgp log-neighbor-changes korruptes BGP-Paket Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als kritisch klassifizierte Schwachstelle in Cisco IOS bis 12.1(10) entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente BGP. Dank Manipulation des Arguments log-neighbor-changes mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2005-0196 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Internet Operating System (IOS) wird die Firmware von Cisco-Routern genannt. Das Cisco IOS unterstützt standardmässig das Border Gateway Protocol (BGP), welches zur Propagierung von Verfügbarkeit von Verbindungswegen zwischen Routern genutzt wird [http://de.wikipedia.org/wiki/BGP]. Wie Cisco meldet, existiert eine Denial of Service-Schwachstelle bei der Verarbeitung korrupter BGP-Pakete. Zur erfolgreichen Ausnutzung muss BGP und das Kommando "bgp log-neighbor-changes" am Zielsystem aktiviert sein. Genaue technische Details oder ein Exploit zum Angriff sind nicht bekannt. Cisco hat einen Patch für die betroffenen IOS-Versionen herausgegeben. Als Workaround kann eine ACL eingesetzt oder das Kommando "bgp log-neighbor-changes" entfernt werden. Instruktionen zur Umsetzung des letzteren Lösungsansatzes finden sich online unter http://www.cisco.com/en/US/products/sw/iosswrel/ps5187/products_command_reference_chapter09186a008017d026.html#wp1040601 Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19074), Tenable (17635), SecurityFocus (BID 12370†), OSVDB (13192†) und Secunia (SA14034†) dokumentiert. Die Einträge VDB-1164 und VDB-1160 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 25.03.2005 ein Plugin mit der ID 17635 (Cisco IOS Malformed BGP Packet Processing Remote DoS (CSCee67450)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet, im Kontext l ausgeführt und auf den Port 161 angewendet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43086 (Cisco IOS Border Gateway Protocol Processing Remote Denial of Service Vulnerability) zur Prüfung der Schwachstelle an.

Angriffe auf Cisco-Elemente sind aufgrund ihrer Verbreitung sehr beliebt. So kann man an dieser Stelle von Glück sprechen, dass sich dieser Remote-Angriff nur durchführen lässt, wenn auf dem verwundbaren System BGP aktiviert ist. Wird eines dieser Features nicht benötigt, sollte man es deaktivieren, um möglichst wenig Angriffsfläche zu bieten. Zusätzlich sollte man die neueste Version des IOS einspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 17635
Nessus Name: Cisco IOS Malformed BGP Packet Processing Remote DoS (CSCee67450)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: cisco.com
ISS Proventia IPS: 🔍

Timelineinfo

26.01.2005 🔍
26.01.2005 +0 Tage 🔍
26.01.2005 +0 Tage 🔍
26.01.2005 +0 Tage 🔍
26.01.2005 +0 Tage 🔍
26.01.2005 +0 Tage 🔍
27.01.2005 +1 Tage 🔍
27.01.2005 +0 Tage 🔍
30.01.2005 +2 Tage 🔍
31.01.2005 +1 Tage 🔍
31.01.2005 +0 Tage 🔍
25.03.2005 +53 Tage 🔍
02.05.2005 +38 Tage 🔍
05.07.2025 +7369 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco.com
Person: http://www.cisco.com
Firma: Cisco
Status: Bestätigt

CVE: CVE-2005-0196 (🔍)
GCVE (CVE): GCVE-0-2005-0196
GCVE (VulDB): GCVE-100-1162

OVAL: 🔍

CERT: 🔍
X-Force: 19074 - Cisco IOS BGP packet denial of service and gain full control, Medium Risk
SecurityFocus: 12370 - Cisco IOS Border Gateway Protocol Processing Remote Denial Of Service Vulnerability
Secunia: 14034 - Cisco IOS BGP Protocol Processing Denial of Service, Less Critical
OSVDB: 13192 - Cisco IOS Malformed BGP Packet DoS
SecurityTracker: 1013013
Vulnerability Center: 6931 - [cisco-sa-20050126-bgp] DoS in Cisco IOS 12.0 - 12.3 via BGP, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 31.01.2005 11:00
Aktualisierung: 05.07.2025 16:40
Anpassungen: 31.01.2005 11:00 (96), 01.07.2019 09:01 (2), 16.12.2024 11:09 (16), 05.07.2025 16:40 (2)
Komplett: 🔍
Cache ID: 216:ADC:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!