| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
Zusammenfassung
In Cisco IOS 11.x/12.x wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Funktion der Komponente BGP Routing Handler. Durch die Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2004-0589 bekannt. Ein Angriff ist aus der Distanz möglich. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Internet Operating System (IOS) wird die Firmware von Cisco-Routern genannt. Wie der Hersteller in seinem Cisco Security Advisory 53021 (Cisco IOS Malformed BGP Packet Causes Reload) meldet, existiert eine Denial of Service-Schwachstelle in Cisco IOS 11.x und 12.x. Durch ein nicht näher beschriebener Fehler bei der Verarbeitung von BGP-Verkehr ist es einem Angreifer möglich, die Auslastung des Systems in die Höhe zu treiben. Davon betroffen sind nur Geräte, die BGP-Routing zulassen, was standardmässig nicht der Fall ist. Dies verrät die Zeile "router bgp" nach der Eingabe des Befehls "show running-config" auf einem zu überprüfenden Cisco-Element. Es sind keine technischen Details oder ein Exploit zur Schwachstelle bekannt. Zusammen mit dem Advisory hat Cisco eine aktualisierte IOS-Version zum Download bereitgestellt - IOS ab Version 12.3 ist nicht mehr verwundbar. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16427), Tenable (48975), SecurityFocus (BID 10560†), OSVDB (7082†) und Secunia (SA11882†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Unter cisco.com werden zusätzliche Informationen bereitgestellt. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 01.09.2010 ein Plugin mit der ID 48975 (Cisco IOS Malformed BGP Packet Causes Reload - Cisco Systems) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43073 (Cisco IOS Border Gateway Protocol Denial of Service Vulnerability) zur Prüfung der Schwachstelle an.
Angriffe auf Cisco-Elemente sind aufgrund ihrer Verbreitung sehr beliebt. So kann man an dieser Stelle von Glück sprechen, dass sich dieser Remote-Angriff nur durchführen lässt, wenn auf dem verwundbaren System BGP-Routing aktiviert ist. Trotzdem sollte man die nötigen Patches einspielen, um möglichst wenig Angriffsfläche zu bieten. Denn wer das Routing eines Netzwerks unterbindet, der macht das gesamte Netzwerk unbrauchbar.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.2
VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 48975
Nessus Name: Cisco IOS Malformed BGP Packet Causes Reload - Cisco Systems
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: cisco.com
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Timeline
16.06.2003 🔍16.06.2004 🔍
16.06.2004 🔍
16.06.2004 🔍
16.06.2004 🔍
16.06.2004 🔍
17.06.2004 🔍
22.06.2004 🔍
06.08.2004 🔍
06.08.2004 🔍
14.09.2004 🔍
01.09.2010 🔍
12.07.2025 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco.com
Person: http://www.cisco.com
Firma: Cisco
Status: Bestätigt
CVE: CVE-2004-0589 (🔍)
GCVE (CVE): GCVE-0-2004-0589
GCVE (VulDB): GCVE-100-716
OVAL: 🔍
CERT: 🔍
X-Force: 16427 - Cisco IOS BGP packet denial of service, Medium Risk
SecurityFocus: 10560 - Cisco IOS Border Gateway Protocol Denial Of Service Vulnerability
Secunia: 11882 - Cisco IOS BGP Processing Denial of Service Vulnerability, Less Critical
OSVDB: 7082 - Multiple Vendors BGP Processing DoS
SecuriTeam: securiteam.com
Vulnerability Center: 5403 - [cisco-sa-20040616-bgp] DoS in Cisco IOS via BGP, Medium
Heise: 48319
Diverses: 🔍
Eintrag
Erstellt: 17.06.2004 10:30Aktualisierung: 12.07.2025 17:42
Anpassungen: 17.06.2004 10:30 (94), 28.06.2019 17:40 (2), 16.12.2024 03:03 (19), 12.07.2025 17:42 (2)
Komplett: 🔍
Cache ID: 216:4DD:103
Once again VulDB remains the best source for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.