Cisco IOS/IOS XE Multicast DNS Gateway erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.5$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung problematisch in Cisco IOS and IOS XE gefunden. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente Multicast DNS Gateway Handler. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2014-3357 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Es wurde eine Schwachstelle in Cisco IOS sowie IOS XE - die betroffene Version ist unbekannt - (Router Operating System) gefunden. Sie wurde als kritisch eingestuft. Es geht dabei um ein unbekannter Teil der Komponente Multicast DNS Gateway Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-78 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit.

Die Schwachstelle wurde am 24.09.2014 von Cisco als cisco-sa-20140924-mdns in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von tools.cisco.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 07.05.2014 unter CVE-2014-3357 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1202.

Für den Vulnerability Scanner Nessus wurde am 02.10.2014 ein Plugin mit der ID 78030 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird . Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43417 (Cisco IOS Software Multicast Domain Name System Multiple Vulnerabilities (cisco-sa-20140924-mdns)) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (96182), Tenable (78030), SecurityFocus (BID 70132†), SecurityTracker (ID 1030898†) und Vulnerability Center (SBV-46259†) dokumentiert. Die Einträge VDB-67693 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 78030
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

07.05.2014 🔍
24.09.2014 +140 Tage 🔍
24.09.2014 +0 Tage 🔍
24.09.2014 +0 Tage 🔍
24.09.2014 +0 Tage 🔍
24.09.2014 +0 Tage 🔍
25.09.2014 +1 Tage 🔍
25.09.2014 +0 Tage 🔍
02.10.2014 +7 Tage 🔍
21.02.2022 +2699 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco-sa-20140924-mdns
Firma: Cisco
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-3357 (🔍)
GCVE (CVE): GCVE-0-2014-3357
GCVE (VulDB): GCVE-100-67692

IAVM: 🔍

X-Force: 96182 - Cisco IOS mDNS denial of service, High Risk
SecurityFocus: 70132 - Cisco IOS and IOS XE Software CVE-2014-3357 Multicast DNS Gateway Denial of Service Vulnerability
SecurityTracker: 1030898 - Cisco IOS mDNS Bugs Let Remote Users Deny Service
Vulnerability Center: 46259 - [cisco-sa-20140924-mdns] Cisco IOS and IOS XE Remote DoS via a Malformed mDNS Packet - CVE-2014-3357, High

scip Labs: https://www.scip.ch/?labs.20150108
Siehe auch: 🔍

Eintraginfo

Erstellt: 25.09.2014 13:08
Aktualisierung: 21.02.2022 02:12
Anpassungen: 25.09.2014 13:08 (76), 07.06.2017 09:05 (4), 21.02.2022 02:04 (3), 21.02.2022 02:12 (1)
Komplett: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!