Cisco IOS bis R12.x VLAN Truncing Protocol VTP Summary Advertisement Messages Heap-Overflow

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Cisco IOS bis R12.x entdeckt. Sie wurde als kritisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Komponente VLAN Trunking Protocol. Durch das Manipulieren durch VTP Summary Advertisement Message kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2006-4774 geführt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Internet Operating System (IOS) wird die Firmware von Cisco-Routern genannt. Das VLAN Truncing Protocol (VTP) ist ein Protokoll zur Konfiguration und Administration von VLANs in Cisco-Netzwerken. FX der bekannten deutschen Hacker-Gruppe Phenoelit hat drei Schwachstellen in Cisco IOS bei der Verarbeitung von VTP-Daten gefunden. Bei diem Parsing von Summary Advertisement Messages könne ein Heap-Overflow generiert und dadurch beliebiger Programmcode ausgeführt werden. Technische Details bzw. ein Beispiel-Frame sind im Advisory von FX enthalten. Cisco hat IOS-Updates für die betroffenen Versionen herausgegeben. Als Workaround wird empfohlen, dass ein shared VTP Passwort eingesetzt wird. Durch MD5-Hashes werden Summary Advertisements geschützt und können daher nicht mehr einfach eingespielt werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (28924), SecurityFocus (BID 19998†), OSVDB (28775†), Secunia (SA21896†) und SecurityTracker (ID 1016843†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-2539, VDB-2538, VDB-2541 und VDB-32276. Once again VulDB remains the best source for vulnerability data.

Cisco-Router sind sehr beliebt, weshalb diese Angriffsmöglichkeit mit offenen Armen empfangen wurde. Besonders Skript-Kiddies werden nach Erscheinen eines Exploits wahre Freude daran haben, Teile von Netzwerken abzuschiessen. Es gilt unbedingt und unverzüglich entsprechende Gegenmassnahmen einzuleiten und die herausgegebenen IOS-Updates einzuspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: cisco.com

Timelineinfo

13.09.2006 🔍
13.09.2006 +0 Tage 🔍
13.09.2006 +0 Tage 🔍
13.09.2006 +0 Tage 🔍
13.09.2006 +0 Tage 🔍
13.09.2006 +0 Tage 🔍
14.09.2006 +1 Tage 🔍
14.09.2006 +0 Tage 🔍
14.09.2006 +0 Tage 🔍
18.09.2006 +3 Tage 🔍
19.09.2006 +1 Tage 🔍
14.01.2025 +6692 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: phenoelit.de
Person: Felix Lindner (FX)
Firma: Phenoelit
Status: Bestätigt

CVE: CVE-2006-4774 (🔍)
GCVE (CVE): GCVE-0-2006-4774
GCVE (VulDB): GCVE-100-2540

OVAL: 🔍

CERT: 🔍
X-Force: 28924
SecurityFocus: 19998 - Cisco IOS Multiple VLAN Trunking Protocol Vulnerabilities
Secunia: 21896 - Cisco IOS VTP Multiple Vulnerabilities, Moderately Critical
OSVDB: 28775 - Cisco IOS VTP Version Field DoS
SecurityTracker: 1016843
Vulnerability Center: 12724 - [cisco-sr-20060913-vtp] Cisco IOS 12.1(19) Remote DoS by Changing the Value of the VTP Version Field, High
Vupen: ADV-2006-3600

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 18.09.2006 11:04
Aktualisierung: 14.01.2025 06:54
Anpassungen: 18.09.2006 11:04 (80), 08.07.2019 16:26 (9), 14.01.2025 06:54 (19)
Komplett: 🔍
Cache ID: 216:209:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!