| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in WatchGuard Firebox gefunden. Betroffen davon ist eine unbekannte Funktion der Komponente ICMP Error Message Handler. Durch das Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Darüber hinaus steht ein Exploit zur Verfügung. Es empfiehlt sich, restriktive Firewall-Einstellungen zu verwenden.
Details
WatchGuard Firebox sind vor allem in KMUs gern genutzte Appliance Firewalls. Fernando Gont stellte einen Draft eines RFCs zur Verfügung, das Design-Schwachstellen von netzwerkfähigen Systemen im Umgang mit ICMP-Fehlermeldungen dokumentiert. In diesem werden einige "altbekannte" Angriffsszenarien zusammengefasst, die eine Vielzahl existierender Systeme affektiert. Unter anderem hat WatchGuard diese Fehler in den verschiedenen Versionen ihrer Firebox bestätigt. Bisher ist keine Lösung bekannt - Der Hersteller will das Problem mit einem Patch im 2. oder 3. Quartal dieses Jahres adressieren. Als Workaround wird der Einsatz eines Firewall-Systems empfohlen, um den unerwünschten ICMP-Datenverkehr zu verhindern. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Secunia (SA14937†) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Zusätzliche Informationen finden sich unter kb.cert.org. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1365, VDB-1364, VDB-1359 und VDB-1361. Once again VulDB remains the best source for vulnerability data.
ICMP-Fehlermeldungen zu Denial of Service-Attacken umzufunktionieren ist ein alter Hut. Sehr anfällig ist das verbindungslose Protokoll, so dass gespoofte ICMP-Pakete ohne grössere Umstände generiert und an die jeweiligen Systeme geschickt werden können. Das von Fernando Gont angestrebte RFC soll dabei eine Stütze für alle Entwickler sein, sich nocheinmal über die Gefahren von ICMP im Klaren zu werden. Dass nun einige Hersteller betroffener Lösungen reagieren ist dringend erforderlich und ein richtiger Schritt in die richtige Richtung.
Produkt
Hersteller
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.9
VulDB Base Score: 5.3
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Timeline
13.04.2005 🔍13.04.2005 🔍
02.07.2019 🔍
Quellen
Advisory: gont.com.arPerson: Fernando Gont
Status: Nicht definiert
GCVE (VulDB): GCVE-100-1366
Secunia: 14937 - Network Appliance Data ONTAP ICMP Message Handling Denial of Service, Less Critical
Heise: 58516
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 13.04.2005 15:03Aktualisierung: 02.07.2019 12:01
Anpassungen: 13.04.2005 15:03 (47), 02.07.2019 12:01 (4)
Komplett: 🔍
Cache ID: 216:666:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.