Cisco ASR901 vor 15.4(2.17)S0.5/15.4(3)S/15.5(0.2)S IPv4 Packet Denial of Service

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
In Cisco ASR901 wurde eine problematische Schwachstelle ausgemacht. Betroffen davon ist eine unbekannte Funktion der Komponente IPv4 Packet Handler. Durch das Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2014-3293 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
In Cisco ASR901 (Router Operating System) wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hierbei betrifft es unbekannter Programmcode der Komponente IPv4 Packet Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-399. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:
Cisco IOS 15.4(3)S0b on ASR901 devices makes incorrect decisions to use the CPU for IPv4 packet processing, which allows remote attackers to cause a denial of service (BGP neighbor flapping) by sending many crafted IPv4 packets, aka Bug ID CSCuo29736.Die Schwachstelle wurde am 27.10.2014 von Cisco als CSCuo29736 in Form eines bestätigten Security Notices (Website) an die Öffentlichkeit getragen. Auf tools.cisco.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 07.05.2014 mit CVE-2014-3293 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.
Ein Upgrade auf die Version 15.4(2.17)S0.5, 15.4(3)S oder 15.5(0.2)S vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 1 Tage nach der Veröffentlichung der Schwachstelle. Cisco hat folglich unmittelbar reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (97769), SecurityFocus (BID 70744†), Secunia (SA61830†), SecurityTracker (ID 1031122†) und Vulnerability Center (SBV-46819†) dokumentiert. Zusätzliche Informationen finden sich unter tools.cisco.com. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: ASR901 15.4(2.17)S0.5/15.4(3)S/15.5(0.2)S
Timeline
07.05.2014 🔍27.10.2014 🔍
27.10.2014 🔍
28.10.2014 🔍
28.10.2014 🔍
28.10.2014 🔍
28.10.2014 🔍
28.10.2014 🔍
29.10.2014 🔍
29.10.2014 🔍
10.06.2017 🔍
Quellen
Hersteller: cisco.comAdvisory: CSCuo29736
Firma: Cisco
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-3293 (🔍)
GCVE (CVE): GCVE-0-2014-3293
GCVE (VulDB): GCVE-100-68074
X-Force: 97769 - Cisco ASR901 IPv4 denial of service, Medium Risk
SecurityFocus: 70744 - Cisco ASR 901 Series Routers CVE-2014-3293 Denial of Service Vulnerability
Secunia: 61830 - Cisco ASR 901 IPv4 Packet Handling Denial of Service Vulnerability, Less Critical
SecurityTracker: 1031122 - Cisco ASR 901 Series Aggregation Router IPv4 Processing Flaw Lets Remote Users Deny Service
Vulnerability Center: 46819 - Cisco IOS 15.4(3)S on ASR901 devices Remote DoS via Crafted IPv4 Packets, Medium
Diverses: 🔍
Eintrag
Erstellt: 28.10.2014 15:12Aktualisierung: 10.06.2017 09:46
Anpassungen: 28.10.2014 15:12 (76), 10.06.2017 09:46 (3)
Komplett: 🔍
Cache ID: 216:655:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.