Cisco ASA bis 9.1 HPM Health/Performance Monitor Race Condition

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Zusammenfassung
In Cisco ASA bis 9.1 wurde eine problematische Schwachstelle ausgemacht. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente HPM Health/Performance Monitor. Die Bearbeitung verursacht Race Condition. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2014-3385 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
In Cisco ASA bis 9.1 (Firewall Software) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannter Programmcode der Komponente HPM Health/Performance Monitor. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-362. Das hat Auswirkungen auf die Verfügbarkeit.
Die Schwachstelle wurde am 08.10.2014 von Cisco als cisco-sa-20141008-asa in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von tools.cisco.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 07.05.2014 mit CVE-2014-3385 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 78240 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43423 (Multiple Vulnerabilities in Cisco ASA Software (cisco-sa-20141008-asa)) zur Prüfung der Schwachstelle an.
Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat offensichtlich unmittelbar reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (96857), Tenable (78240), SecurityFocus (BID 70298†), SecurityTracker (ID 1030979†) und Vulnerability Center (SBV-46379†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-67741, VDB-67742, VDB-67743 und VDB-67745. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.5
VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Race ConditionCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 78240
Nessus Datei: 🔍
Nessus Risiko: 🔍
OpenVAS ID: 800316
OpenVAS Name: Cisco ASA Health and Performance Monitor DoS Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
07.05.2014 🔍08.10.2014 🔍
08.10.2014 🔍
08.10.2014 🔍
08.10.2014 🔍
09.10.2014 🔍
09.10.2014 🔍
09.10.2014 🔍
10.10.2014 🔍
21.02.2022 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco-sa-20141008-asa
Firma: Cisco
Status: Bestätigt
CVE: CVE-2014-3385 (🔍)
GCVE (CVE): GCVE-0-2014-3385
GCVE (VulDB): GCVE-100-67744
IAVM: 🔍
X-Force: 96857 - Cisco Adaptive Security Appliance HPM denial of service, High Risk
SecurityFocus: 70298 - Cisco Adaptive Security Appliance (ASA) Software CVE-2014-3385 Denial of Service Vulnerability
SecurityTracker: 1030979 - Cisco ASA Multiple Bugs Let Remote Authenticated Users Execute Arbitrary Code, Remote Users Deny Service and Conduct Cross-Site Scripting Attacks, and Local Users Gain Elevated Privileges
Vulnerability Center: 46379 - [cisco-sa-20141008-asa] Cisco ASA Remote DoS due to an Error in HPM Functionality - CVE-2014-3385, High
Siehe auch: 🔍
Eintrag
Erstellt: 09.10.2014 12:49Aktualisierung: 21.02.2022 12:17
Anpassungen: 09.10.2014 12:49 (77), 08.06.2017 09:08 (5), 21.02.2022 12:10 (3), 21.02.2022 12:17 (1)
Komplett: 🔍
Cache ID: 216:D3D:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.