Cisco IOS bis 12 Cisco Discovery Protocol Logging Cross Site Scripting

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Cisco IOS bis 12 entdeckt. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Cisco Discovery Protocol Logging. Dank Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2005-3921. Der Angriff kann remote ausgeführt werden. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Internet Operating System (IOS) wird die Firmware von Cisco-Routern genannt. Über iDEFENSE wurde publiziert, dass das Logging in Bezug auf das Cisco Discovery Protocol (CDP) nicht sicher gehandhabt wird. Ein Angreifer kann dort eine Cross Site Scripting-Schwachstelle ausnutzen, die sodann in des Administrators Browser getriggert wird. Genaue technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde durch Cisco mit einer aktualisierten IOS-Version behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23261), Tenable (48991), SecurityFocus (BID 16291†), OSVDB (21360†) und Secunia (SA18528†) dokumentiert. Die Schwachstellen VDB-1991 sind ähnlich. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 01.09.2010 ein Plugin mit der ID 48991 (IOS HTTP Server Command Injection Vulnerability) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 12220 (Cisco IOS HTTP Service HTML Injection Vulnerability (cisco-sa-20051201-http)) zur Prüfung der Schwachstelle an.
Cisco-Router sind sehr beliebt, weshalb diese Angriffsmöglichkeit mit offenen Armen empfangen wurde. Mit Netzwerk-Utilities liessen sich die entsprechenden Meldungen einfach realisieren. Es gilt unbedingt entsprechende Gegenmassnahmen einzuleiten.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 48991
Nessus Name: IOS HTTP Server Command Injection Vulnerability
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: cisco.com
Suricata ID: 2002721
Suricata Klasse: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
28.11.2005 🔍28.11.2005 🔍
29.11.2005 🔍
30.11.2005 🔍
30.11.2005 🔍
04.12.2005 🔍
17.01.2006 🔍
17.01.2006 🔍
18.01.2006 🔍
18.01.2006 🔍
23.01.2006 🔍
01.09.2010 🔍
28.06.2025 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco.com
Person: Hugo Vazquez Carames (DiGiT)
Firma: iDEFENSE
Status: Bestätigt
CVE: CVE-2005-3921 (🔍)
GCVE (CVE): GCVE-0-2005-3921
GCVE (VulDB): GCVE-100-1988
OVAL: 🔍
X-Force: 23261
SecurityFocus: 16291 - Cisco IOS HTTP Service CDP Status Page HTML Injection Vulnerability
Secunia: 18528 - Cisco IOS CDP Status Page Script Insertion Vulnerability, Less Critical
OSVDB: 21360 - Cisco IOS HTTP show buffers Arbitrary Script Insertion
SecurityTracker: 1015275
Vulnerability Center: 9828 - [cisco-sa-20051201-http] Cisco IOS HTTP Server Cross Site Scripting via level/15/exec/-/show/buffers, Medium
Vupen: ADV-2005-2657
Siehe auch: 🔍
Eintrag
Erstellt: 23.01.2006 12:21Aktualisierung: 28.06.2025 23:01
Anpassungen: 23.01.2006 12:21 (101), 12.06.2019 09:26 (1), 28.06.2025 23:01 (18)
Komplett: 🔍
Cache ID: 216:8BB:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.