Cisco Switch 7600 FPGA erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.5$0-$5k0.00

Zusammenfassunginfo

In Cisco Switch 7600 wurde eine problematische Schwachstelle ausgemacht. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente FPGA. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2014-2107 geführt. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

In Cisco Switch 7600 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Es geht um eine unbekannte Funktion der Komponente FPGA. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-20. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:

Cisco IOS 12.2 and 15.0 through 15.3, when used with the Kailash FPGA before 2.6 on RSP720-3C-10GE and RSP720-3CXL-10GE devices, allows remote attackers to cause a denial of service (route switch processor outage) via crafted IP packets, aka Bug ID CSCug84789.

Die Schwachstelle wurde am 26.03.2014 von Cisco als cisco-sa-20140326-RSP72010GE in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von tools.cisco.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 25.02.2014 mit CVE-2014-2107 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde am 31.03.2014 ein Plugin mit der ID 73269 (Cisco 7600 Series Route Switch Processor 720 with 10 Gigabit Ethernet Uplinks Denial of Service (cisco-sa-20140326-RSP72010GE)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43407 (Cisco 7600 Series Route Switch Processor 720 Denial of Service Vulnerability (cisco-sa-20140326-RSP72010GE)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches cisco-sa-20140326-RSP72010GE beheben. Dieser kann von tools.cisco.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat offensichtlich unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (92053), Tenable (73269), SecurityFocus (BID 66468†), Secunia (SA57633†) und SecurityTracker (ID 1029958†) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 73269
Nessus Name: Cisco 7600 Series Route Switch Processor 720 with 10 Gigabit Ethernet Uplinks Denial of Service (cisco-sa-20140326-RSP72010GE)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: cisco-sa-20140326-RSP72010GE

Timelineinfo

25.02.2014 🔍
26.03.2014 +29 Tage 🔍
26.03.2014 +0 Tage 🔍
26.03.2014 +0 Tage 🔍
26.03.2014 +0 Tage 🔍
26.03.2014 +0 Tage 🔍
27.03.2014 +1 Tage 🔍
27.03.2014 +0 Tage 🔍
27.03.2014 +0 Tage 🔍
31.03.2014 +4 Tage 🔍
20.12.2024 +3917 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco-sa-20140326-RSP72010GE
Firma: Cisco
Status: Bestätigt

CVE: CVE-2014-2107 (🔍)
GCVE (CVE): GCVE-0-2014-2107
GCVE (VulDB): GCVE-100-12700

IAVM: 🔍

X-Force: 92053 - Cisco 7600 Series denial of service, Medium Risk
SecurityFocus: 66468 - Cisco IOS CVE-2014-2107 Remote Denial of Service Vulnerability
Secunia: 57633
SecurityTracker: 1029958 - Cisco 7600 Series Route Switch Processor 720 FPGA Bug Lets Remote Users Deny Service
Vulnerability Center: 43769 - [cisco-sa-20140326-RSP72010GE] Cisco IOS in 7600 Series Route Switch Remote DoS Vulnerability, High

Eintraginfo

Erstellt: 27.03.2014 11:56
Aktualisierung: 20.12.2024 01:22
Anpassungen: 27.03.2014 11:56 (47), 24.05.2017 10:38 (35), 16.06.2021 09:02 (3), 20.12.2024 01:22 (16)
Komplett: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!