Cisco ASA 5500 bis 7.0(4) Failover ARP-Heartbeat vortäuschen Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.5$0-$5k0.00

Zusammenfassunginfo

In Cisco ASA 5500 bis 7.0(4) wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Komponente ARP Heartbeat Handler. Die Veränderung resultiert in Denial of Service. Die Identifikation der Schwachstelle findet als CVE-2005-3788 statt. Der Angriff kann über das Netzwerk passieren. Es steht kein Exploit zur Verfügung. Es empfiehlt sich, restriktive Firewall-Einstellungen zu verwenden.

Detailsinfo

Die Cisco ASA 5500er Serie vereinigt die aktuellsten Entwicklungen der PIX 500 Firewall Serie, der Intrusion Prevention Systeme IPS 4200er Serie und der Cisco VPN 3000 Concentrator Serie. Wie Amin Tora entdeckte, ist diese gegen eine Denial of Service-Attacke verwundbar. Kommen mehrere Systeme innerhalb eines Failover-Systems zum Einsatz, wird nach dem Ausstieg des einen Produkts ein ARP-Ping auf das andere umgesetzt. Die Attacke kann nun mittels ARP-Spoofing so inszeniert werden, dass dieser Schritt nicht richtig funktioniert und damit das System versagt. Dieser Angriff ist entsprechend nur in lokalen Netzen und mit erhöhtem Aufwand umsetzbar. Cisco empfiehlt, dass ACLs und Port-Security für sämtliche Elemente und Schnittstellen umgesetzt wird. Da es sich um einen Designfehler handelt, wird voraussichtlich kein Patch folgen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23160), SecurityFocus (BID 15407†), OSVDB (20843†), Secunia (SA17550†) und SecurityTracker (ID 1015205†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Schlussendlich handelt es sich hier um einen Designfehler, der nicht wirklich tragisch ausgefallen ist. Einige Umstände müssen zusammenspielen, damit der destruktive Effekt erzeugt werden kann. Schlimmer wäre es gewesen, wenn Hauptteile der Software direkt von einem Problem betroffen gewesen wären (z.B. Pufferüberlauf bei der Verarbeitung bestimmter Pakete).

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Patch: cisco.com

Timelineinfo

13.11.2005 🔍
13.11.2005 +0 Tage 🔍
14.11.2005 +1 Tage 🔍
15.11.2005 +1 Tage 🔍
15.11.2005 +0 Tage 🔍
15.11.2005 +0 Tage 🔍
18.11.2005 +2 Tage 🔍
24.11.2005 +6 Tage 🔍
24.11.2005 +0 Tage 🔍
24.10.2012 +2526 Tage 🔍
05.07.2019 +2445 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: secunia.com
Person: Amin Tora
Firma: ePlus Security Team
Status: Bestätigt

CVE: CVE-2005-3788 (🔍)
GCVE (CVE): GCVE-0-2005-3788
GCVE (VulDB): GCVE-100-1901
X-Force: 23160 - Cisco Adaptive Security Appliance failover denial of service, Medium Risk
SecurityFocus: 15407 - Cisco Adaptive Security Applicance Failover Testing Denial of Service Weakness
Secunia: 17550 - Cisco ASA Failover Denial of Service Weakness, Not Critical
OSVDB: 20843 - Cisco ASA Spoofed Packet Failover DoS
SecurityTracker: 1015205
Vulnerability Center: 36817 - Cisco ASA Race Condition Vulnerability Allows Remote DoS via Spoofed ARP Responses, High

Eintraginfo

Erstellt: 18.11.2005 10:38
Aktualisierung: 05.07.2019 14:04
Anpassungen: 18.11.2005 10:38 (79), 05.07.2019 14:04 (5)
Komplett: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!