Cisco ASA 5500 bis 7.0(4) Failover ARP-Heartbeat vortäuschen Denial of Service

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Zusammenfassung
In Cisco ASA 5500 bis 7.0(4) wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Komponente ARP Heartbeat Handler. Die Veränderung resultiert in Denial of Service. Die Identifikation der Schwachstelle findet als CVE-2005-3788 statt. Der Angriff kann über das Netzwerk passieren. Es steht kein Exploit zur Verfügung. Es empfiehlt sich, restriktive Firewall-Einstellungen zu verwenden.
Details
Die Cisco ASA 5500er Serie vereinigt die aktuellsten Entwicklungen der PIX 500 Firewall Serie, der Intrusion Prevention Systeme IPS 4200er Serie und der Cisco VPN 3000 Concentrator Serie. Wie Amin Tora entdeckte, ist diese gegen eine Denial of Service-Attacke verwundbar. Kommen mehrere Systeme innerhalb eines Failover-Systems zum Einsatz, wird nach dem Ausstieg des einen Produkts ein ARP-Ping auf das andere umgesetzt. Die Attacke kann nun mittels ARP-Spoofing so inszeniert werden, dass dieser Schritt nicht richtig funktioniert und damit das System versagt. Dieser Angriff ist entsprechend nur in lokalen Netzen und mit erhöhtem Aufwand umsetzbar. Cisco empfiehlt, dass ACLs und Port-Security für sämtliche Elemente und Schnittstellen umgesetzt wird. Da es sich um einen Designfehler handelt, wird voraussichtlich kein Patch folgen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23160), SecurityFocus (BID 15407†), OSVDB (20843†), Secunia (SA17550†) und SecurityTracker (ID 1015205†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Schlussendlich handelt es sich hier um einen Designfehler, der nicht wirklich tragisch ausgefallen ist. Einige Umstände müssen zusammenspielen, damit der destruktive Effekt erzeugt werden kann. Schlimmer wäre es gewesen, wenn Hauptteile der Software direkt von einem Problem betroffen gewesen wären (z.B. Pufferüberlauf bei der Verarbeitung bestimmter Pakete).
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.5
VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Patch: cisco.com
Timeline
13.11.2005 🔍13.11.2005 🔍
14.11.2005 🔍
15.11.2005 🔍
15.11.2005 🔍
15.11.2005 🔍
18.11.2005 🔍
24.11.2005 🔍
24.11.2005 🔍
24.10.2012 🔍
05.07.2019 🔍
Quellen
Hersteller: cisco.comAdvisory: secunia.com⛔
Person: Amin Tora
Firma: ePlus Security Team
Status: Bestätigt
CVE: CVE-2005-3788 (🔍)
GCVE (CVE): GCVE-0-2005-3788
GCVE (VulDB): GCVE-100-1901
X-Force: 23160 - Cisco Adaptive Security Appliance failover denial of service, Medium Risk
SecurityFocus: 15407 - Cisco Adaptive Security Applicance Failover Testing Denial of Service Weakness
Secunia: 17550 - Cisco ASA Failover Denial of Service Weakness, Not Critical
OSVDB: 20843 - Cisco ASA Spoofed Packet Failover DoS
SecurityTracker: 1015205
Vulnerability Center: 36817 - Cisco ASA Race Condition Vulnerability Allows Remote DoS via Spoofed ARP Responses, High
Eintrag
Erstellt: 18.11.2005 10:38Aktualisierung: 05.07.2019 14:04
Anpassungen: 18.11.2005 10:38 (79), 05.07.2019 14:04 (5)
Komplett: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.