Cisco IOS 11.x bis 12.3 BGP-Routing unbekannte Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$0-$5k0.00

Zusammenfassunginfo

In Cisco IOS 11.x/12.x wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Funktion der Komponente BGP Routing Handler. Durch die Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2004-0589 bekannt. Ein Angriff ist aus der Distanz möglich. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Internet Operating System (IOS) wird die Firmware von Cisco-Routern genannt. Wie der Hersteller in seinem Cisco Security Advisory 53021 (Cisco IOS Malformed BGP Packet Causes Reload) meldet, existiert eine Denial of Service-Schwachstelle in Cisco IOS 11.x und 12.x. Durch ein nicht näher beschriebener Fehler bei der Verarbeitung von BGP-Verkehr ist es einem Angreifer möglich, die Auslastung des Systems in die Höhe zu treiben. Davon betroffen sind nur Geräte, die BGP-Routing zulassen, was standardmässig nicht der Fall ist. Dies verrät die Zeile "router bgp" nach der Eingabe des Befehls "show running-config" auf einem zu überprüfenden Cisco-Element. Es sind keine technischen Details oder ein Exploit zur Schwachstelle bekannt. Zusammen mit dem Advisory hat Cisco eine aktualisierte IOS-Version zum Download bereitgestellt - IOS ab Version 12.3 ist nicht mehr verwundbar. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16427), Tenable (48975), SecurityFocus (BID 10560†), OSVDB (7082†) und Secunia (SA11882†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Unter cisco.com werden zusätzliche Informationen bereitgestellt. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 01.09.2010 ein Plugin mit der ID 48975 (Cisco IOS Malformed BGP Packet Causes Reload - Cisco Systems) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43073 (Cisco IOS Border Gateway Protocol Denial of Service Vulnerability) zur Prüfung der Schwachstelle an.

Angriffe auf Cisco-Elemente sind aufgrund ihrer Verbreitung sehr beliebt. So kann man an dieser Stelle von Glück sprechen, dass sich dieser Remote-Angriff nur durchführen lässt, wenn auf dem verwundbaren System BGP-Routing aktiviert ist. Trotzdem sollte man die nötigen Patches einspielen, um möglichst wenig Angriffsfläche zu bieten. Denn wer das Routing eines Netzwerks unterbindet, der macht das gesamte Netzwerk unbrauchbar.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 48975
Nessus Name: Cisco IOS Malformed BGP Packet Causes Reload - Cisco Systems
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: cisco.com
McAfee IPS: 🔍
McAfee IPS Version: 🔍

Timelineinfo

16.06.2003 🔍
16.06.2004 +366 Tage 🔍
16.06.2004 +0 Tage 🔍
16.06.2004 +0 Tage 🔍
16.06.2004 +0 Tage 🔍
16.06.2004 +0 Tage 🔍
17.06.2004 +0 Tage 🔍
22.06.2004 +5 Tage 🔍
06.08.2004 +45 Tage 🔍
06.08.2004 +0 Tage 🔍
14.09.2004 +39 Tage 🔍
01.09.2010 +2178 Tage 🔍
12.07.2025 +5428 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco.com
Person: http://www.cisco.com
Firma: Cisco
Status: Bestätigt

CVE: CVE-2004-0589 (🔍)
GCVE (CVE): GCVE-0-2004-0589
GCVE (VulDB): GCVE-100-716

OVAL: 🔍

CERT: 🔍
X-Force: 16427 - Cisco IOS BGP packet denial of service, Medium Risk
SecurityFocus: 10560 - Cisco IOS Border Gateway Protocol Denial Of Service Vulnerability
Secunia: 11882 - Cisco IOS BGP Processing Denial of Service Vulnerability, Less Critical
OSVDB: 7082 - Multiple Vendors BGP Processing DoS
SecuriTeam: securiteam.com
Vulnerability Center: 5403 - [cisco-sa-20040616-bgp] DoS in Cisco IOS via BGP, Medium

Heise: 48319
Diverses: 🔍

Eintraginfo

Erstellt: 17.06.2004 10:30
Aktualisierung: 12.07.2025 17:42
Anpassungen: 17.06.2004 10:30 (94), 28.06.2019 17:40 (2), 16.12.2024 03:03 (19), 12.07.2025 17:42 (2)
Komplett: 🔍
Cache ID: 216:4DD:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!