Cisco IOS bis R12.x VLAN Truncing Protocol Configuration Revision Handling 0x7FFFFFFF Denial of Service

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Zusammenfassung
In Cisco IOS bis R12.x wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft einen unbekannten Teil der Komponente VLAN Trunking Protocol Configuration. Mittels Manipulieren mit der Eingabe 0x7FFFFFFF mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird unter CVE-2006-4774 geführt. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Internet Operating System (IOS) wird die Firmware von Cisco-Routern genannt. Das VLAN Truncing Protocol (VTP) ist ein Protokoll zur Konfiguration und Administration von VLANs in Cisco-Netzwerken. FX der bekannten deutschen Hacker-Gruppe Phenoelit hat drei Schwachstellen in Cisco IOS bei der Verarbeitung von VTP-Daten gefunden. Durch ein Paket mit einem Configuration Revision Handling Wert von 0x7FFFFFFF kann ein verwundbares System zum Absturz bzw. Neustart gezwungen werden. Dadurch ist das Umsetzen einer Denial of Service-Attacke möglich. Zu diesem Problem sind keine Exploits bekannt. Cisco hat IOS-Updates für die betroffenen Versionen herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (28924), SecurityFocus (BID 19998†), OSVDB (28775†), Secunia (SA21896†) und SecurityTracker (ID 1016843†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-2538, VDB-2541, VDB-2540 und VDB-32276. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Cisco-Router sind sehr beliebt, weshalb diese Angriffsmöglichkeit mit offenen Armen empfangen wurde. Besonders Skript-Kiddies werden nach Erscheinen eines Exploits wahre Freude daran haben, Teile von Netzwerken abzuschiessen. Es gilt unbedingt und unverzüglich entsprechende Gegenmassnahmen einzuleiten und die herausgegebenen IOS-Updates einzuspielen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.5
VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Patch: cisco.com
Timeline
13.09.2006 🔍13.09.2006 🔍
13.09.2006 🔍
13.09.2006 🔍
14.09.2006 🔍
14.09.2006 🔍
14.09.2006 🔍
18.09.2006 🔍
14.01.2025 🔍
Quellen
Hersteller: cisco.comAdvisory: phenoelit.de
Person: Felix Lindner (FX)
Firma: Phenoelit
Status: Bestätigt
CVE: CVE-2006-4774 (🔍)
GCVE (CVE): GCVE-0-2006-4774
GCVE (VulDB): GCVE-100-2539
OVAL: 🔍
CERT: 🔍
X-Force: 28924 - Cisco IOS VTP version denial of service
SecurityFocus: 19998
Secunia: 21896 - Cisco IOS VTP Multiple Vulnerabilities, Moderately Critical
OSVDB: 28775 - Cisco IOS VTP Version Field DoS
SecurityTracker: 1016843
Vupen: ADV-2006-3600
Siehe auch: 🔍
Eintrag
Erstellt: 18.09.2006 11:04Aktualisierung: 14.01.2025 06:54
Anpassungen: 18.09.2006 11:04 (73), 22.04.2018 13:03 (9), 14.01.2025 06:54 (17)
Komplett: 🔍
Cache ID: 216:CBA:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.