Cisco MDS Fiber Channel Switch 5.2/6.2 NX-OS gethostbyname2 Pufferüberlauf

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
Zusammenfassung
Eine sehr kritische Schwachstelle wurde in Cisco MDS Fiber Channel Switch 5.2/6.2 gefunden. Dabei betrifft es die Funktion gethostbyname2 der Komponente NX-OS. Durch das Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Diese Sicherheitslücke ist unter CVE-2015-0235 bekannt. Darüber hinaus steht ein Exploit zur Verfügung.
Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Eine sehr kritische Schwachstelle wurde in Cisco MDS Fiber Channel Switch 5.2/6.2 entdeckt. Es geht hierbei um die Funktion gethostbyname2 der Komponente NX-OS. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 14.04.2015 von Qualys als Oracle Critical Patch Update Advisory - April 2015 in Form eines bestätigten Advisories (Website) veröffentlicht. Das Advisory kann von oracle.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 18.11.2014 als CVE-2015-0235 statt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 15.10.2024).
Ein öffentlicher Exploit wurde durch 1n3 in Ruby geschrieben und vor und nicht erst nach dem Advisory veröffentlicht. Der Exploit wird unter securityfocus.com bereitgestellt. Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $100k und mehr auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 03.02.2015 ein Plugin mit der ID 81136 (openSUSE Security Update : glibc (openSUSE-SU-2015:0184-1) (GHOST)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Das Plugin führt die Prüfung mit folgendem NASL-Code durch:
# Checks for below glibc-2.17
if (rpm_check(release:"ALA", reference:"glibc-2.17-0.0.amzn1"))
{
# Clean out initial report from first check
__rpm_report = '';
if (rpm_check(release:"ALA", reference:"glibc-2.12-1.149.49.amzn1")) flag++;
(...)Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 124172 (Apple Mac OS X v10.11.1 Not Installed (APPLE-SA-2015-10-21-4)) zur Prüfung der Schwachstelle an. Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Cisco hat hiermit sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 19375 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (98852), Exploit-DB (35951), Tenable (81136), SecurityFocus (BID 72325†) und Secunia (SA62517†) dokumentiert. Unter krebsonsecurity.com werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-68254, VDB-68857, VDB-74910 und VDB-74899. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.5
VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: 1n3
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 81136
Nessus Name: openSUSE Security Update : glibc (openSUSE-SU-2015:0184-1) (GHOST)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2015-494
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: wordpress_ghost_scanner.rb
MetaSploit Name: WildFly Directory Traversal
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Suricata ID: 2020325
Suricata Klasse: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Timeline
18.11.2014 🔍27.01.2015 🔍
27.01.2015 🔍
28.01.2015 🔍
29.01.2015 🔍
29.01.2015 🔍
02.02.2015 🔍
03.02.2015 🔍
14.04.2015 🔍
14.04.2015 🔍
15.04.2015 🔍
26.07.2015 🔍
15.10.2024 🔍
Quellen
Hersteller: cisco.comAdvisory: Oracle Critical Patch Update Advisory - April 2015
Firma: Qualys
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2015-0235 (🔍)
GCVE (CVE): GCVE-0-2015-0235
GCVE (VulDB): GCVE-100-74936
OVAL: 🔍
X-Force: 98852
SecurityFocus: 72325 - GNU glibc CVE-2015-0235 Remote Heap Buffer Overflow Vulnerability
Secunia: 62517 - McAfee Multiple Products GNU C Library Buffer Overflow Vulnerability, Highly Critical
SecurityTracker: 1032909
Vulnerability Center: 51594 - [cpuapr2015-2365600] GNU glibc Remote Code Execution due to a Flaw in the Strcpy Function - CVE-2015-0235, Critical
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 15.04.2015 14:26Aktualisierung: 15.10.2024 04:47
Anpassungen: 15.04.2015 14:26 (86), 06.11.2018 07:59 (19), 06.05.2022 20:57 (3), 15.10.2024 04:47 (14)
Komplett: 🔍
Cache ID: 216:BF6:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.