Cisco MDS Fiber Channel Switch 5.2/6.2 NX-OS gethostbyname2 Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.5$0-$5k0.00

Zusammenfassunginfo

Eine sehr kritische Schwachstelle wurde in Cisco MDS Fiber Channel Switch 5.2/6.2 gefunden. Dabei betrifft es die Funktion gethostbyname2 der Komponente NX-OS. Durch das Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2015-0235 bekannt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine sehr kritische Schwachstelle wurde in Cisco MDS Fiber Channel Switch 5.2/6.2 entdeckt. Es geht hierbei um die Funktion gethostbyname2 der Komponente NX-OS. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 14.04.2015 von Qualys als Oracle Critical Patch Update Advisory - April 2015 in Form eines bestätigten Advisories (Website) veröffentlicht. Das Advisory kann von oracle.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 18.11.2014 als CVE-2015-0235 statt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 15.10.2024).

Ein öffentlicher Exploit wurde durch 1n3 in Ruby geschrieben und vor und nicht erst nach dem Advisory veröffentlicht. Der Exploit wird unter securityfocus.com bereitgestellt. Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $100k und mehr auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 03.02.2015 ein Plugin mit der ID 81136 (openSUSE Security Update : glibc (openSUSE-SU-2015:0184-1) (GHOST)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Das Plugin führt die Prüfung mit folgendem NASL-Code durch:

# Checks for below glibc-2.17
if (rpm_check(release:"ALA", reference:"glibc-2.17-0.0.amzn1"))
{
  # Clean out initial report from first check
  __rpm_report = '';
  if (rpm_check(release:"ALA", reference:"glibc-2.12-1.149.49.amzn1")) flag++;
(...)
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 124172 (Apple Mac OS X v10.11.1 Not Installed (APPLE-SA-2015-10-21-4)) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Cisco hat hiermit sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 19375 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (98852), Exploit-DB (35951), Tenable (81136), SecurityFocus (BID 72325†) und Secunia (SA62517†) dokumentiert. Unter krebsonsecurity.com werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-68254, VDB-68857, VDB-74910 und VDB-74899. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: 1n3
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 81136
Nessus Name: openSUSE Security Update : glibc (openSUSE-SU-2015:0184-1) (GHOST)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2015-494
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: wordpress_ghost_scanner.rb
MetaSploit Name: WildFly Directory Traversal
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍
Suricata ID: 2020325
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

18.11.2014 🔍
27.01.2015 +70 Tage 🔍
27.01.2015 +0 Tage 🔍
28.01.2015 +1 Tage 🔍
29.01.2015 +1 Tage 🔍
29.01.2015 +0 Tage 🔍
02.02.2015 +4 Tage 🔍
03.02.2015 +1 Tage 🔍
14.04.2015 +70 Tage 🔍
14.04.2015 +0 Tage 🔍
15.04.2015 +1 Tage 🔍
26.07.2015 +102 Tage 🔍
15.10.2024 +3369 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: Oracle Critical Patch Update Advisory - April 2015
Firma: Qualys
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2015-0235 (🔍)
GCVE (CVE): GCVE-0-2015-0235
GCVE (VulDB): GCVE-100-74936

OVAL: 🔍

X-Force: 98852
SecurityFocus: 72325 - GNU glibc CVE-2015-0235 Remote Heap Buffer Overflow Vulnerability
Secunia: 62517 - McAfee Multiple Products GNU C Library Buffer Overflow Vulnerability, Highly Critical
SecurityTracker: 1032909
Vulnerability Center: 51594 - [cpuapr2015-2365600] GNU glibc Remote Code Execution due to a Flaw in the Strcpy Function - CVE-2015-0235, Critical

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 15.04.2015 14:26
Aktualisierung: 15.10.2024 04:47
Anpassungen: 15.04.2015 14:26 (86), 06.11.2018 07:59 (19), 06.05.2022 20:57 (3), 15.10.2024 04:47 (14)
Komplett: 🔍
Cache ID: 216:BF6:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!