Cisco IOS 11.x bis 12.x bestehende Accounts auslesen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.4$0-$5k0.00

Zusammenfassunginfo

In Cisco IOS bis 12.2 wurde eine kritische Schwachstelle gefunden. Hierbei betrifft es unbekannten Programmcode der Komponente Account Handler. Mittels Manipulieren mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2003-0512 statt. Der Angriff lässt sich über das Netzwerk starten. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Internet Operating System (IOS) wird die Firmware von Cisco-Routern genannt. Wird ein nicht-existenter Benutzername bei einer Telnet-Verbindung angegeben, gibt das Gerät die Meldung "Login invalid" aus. Ein Angreifer kann so die Existenz von Accounts ermitteln und diese dann gezielt angreifen. Vor dem Publizieren der Sicherheitslücke gab Cisco eine neue IOS-Version heraus, die das Problem beheben soll. Als Workaround wird in den jeweiligen Advisories das Einschränken des Datenverkehrs zum Web-Interface empfohlen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12745), Tenable (17786), SecurityFocus (BID 8292†), OSVDB (2341†) und Secunia (SA9396†) dokumentiert. Weitere Informationen werden unter cisco.com bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-213. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 10.01.2012 ein Plugin mit der ID 17786 (Cisco IOS Locally Defined User Enumeration) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43052 (Cisco Aironet Telnet Service User Account Enumeration Weakness) zur Prüfung der Schwachstelle an.

WaveLANs und Access Points sind in den vergangenen Jahren zunehmends in das Visier von Angreifern genommen worden. Einbrüche über dieses für den Massenmarkt neuartige Medium wurden praktisch zum Volkssport. Da das Interesse daran nicht spürbar nachgelassen hat, ist es umso wichtiger, die entsprechenden Gegenmassnahmen einzuleiten.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.4

VulDB Base Score: 3.7
VulDB Temp Score: 3.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 17786
Nessus Name: Cisco IOS Locally Defined User Enumeration
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: cisco.com

Timelineinfo

07.07.2003 🔍
28.07.2003 +21 Tage 🔍
28.07.2003 +0 Tage 🔍
29.07.2003 +1 Tage 🔍
31.07.2003 +2 Tage 🔍
27.08.2003 +26 Tage 🔍
27.08.2003 +0 Tage 🔍
10.06.2004 +288 Tage 🔍
10.01.2012 +2770 Tage 🔍
12.08.2025 +4963 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco.com
Person: Réda Zitouni
Firma: VIGILANTe
Status: Bestätigt

CVE: CVE-2003-0512 (🔍)
GCVE (CVE): GCVE-0-2003-0512
GCVE (VulDB): GCVE-100-201

OVAL: 🔍

CERT: 🔍
X-Force: 12745 - Cisco IOS could allow an attacker to determine valid accounts, Medium Risk
SecurityFocus: 8292 - Cisco Aironet Telnet Service User Account Enumeration Weakness
Secunia: 9396 - Cisco IOS User Enumeration, Less Critical
OSVDB: 2341 - Cisco IOS Valid Username Enumeration
Vulnerability Center: 4450 - [cisco-sn-20030724-ios-enum] Cisco IOS <= 12.2 Allows Brute Force Attack, High

TecChannel: 654 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 29.07.2003 11:38
Aktualisierung: 12.08.2025 11:12
Anpassungen: 29.07.2003 11:38 (86), 07.06.2017 16:08 (6), 08.03.2021 15:15 (2), 08.03.2021 15:21 (1), 15.12.2024 22:41 (17), 12.08.2025 11:12 (2)
Komplett: 🔍
Cache ID: 216:251:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!