Cisco IOS bis 12.0(3) Telnet spezielle TCP-Verbindung Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.1$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung kritisch in Cisco IOS bis 12.0(3) gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente Telnet TCP Connection Handler. Dank Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2004-1464 vorgenommen. Der Angriff kann über das Netzwerk passieren. Ferner existiert ein Exploit. Es ist ratsam, eine restriktive Firewall einzusetzen.

Detailsinfo

Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Internet Operating System (IOS) wird die Firmware von Cisco-Routern genannt. Wie Cisco in ihrem Dokument 61671 bekannt gibt, existiert eine Denial of Service-Schwachstelle in der Behandlung spezieller TCP-Kommunikationen zu bzw. über Telnet. Vom Angriff betroffen sind sodann Management-Verbindungen auf den Telnet, RSH und SSH. Es sind keine technischen Details oder ein Exploit zur Schwachstelle bekannt. Cisco gibt in ihrem Advisory bekannt, dass noch kein Fix existiert, jedoch an diesem gearbeitet werde. Als Workaround gilt es Zugriffe auf verwundbare Ports zu blockieren. Alternativ kann der Telnet-Server auch gleich gänzlich auf einem verwundbaren System deaktiviert werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17131), Tenable (15627), EUVD (EUVD-2004-1458), SecurityFocus (BID 11060†) und OSVDB (9265†) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Unter ciac.org werden zusätzliche Informationen bereitgestellt. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 04.11.2004 ein Plugin mit der ID 15627 (Cisco IOS Telnet Service DoS (CSCef46191)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet, im Kontext l ausgeführt und auf den Port 161 angewendet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38308 (Cisco IOS Telnet Service Remote Denial of Service Vulnerability) zur Prüfung der Schwachstelle an.

Die Vielzahl der in Cisco-Produkten in den letzten Tagen gefundenen Schwachstellen, die zum Teil kritischer Natur sind, sind irgendwie beängstigend. Gerade ein einfach auszunutzender Fehler wie dieser wird den Skript-Kiddies und Möchtegern-Hackern in den kommenden Wochen ein bisschen Spass bescheren. Entsprechende Angriffe, vor allem in topologisch flachen und nur unzureichend mittels Firewalls geschützten LANs von KMUs, werden sicher vermehrt auftreten. Das Anstreben und Umsetzen der gegebenen Schutzmassnahmen ist deshalb unverzüglich anzuraten.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 6.1

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.9
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Attackiert

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15627
Nessus Name: Cisco IOS Telnet Service DoS (CSCef46191)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: cisco.com

Timelineinfo

27.08.2004 🔍
27.08.2004 +0 Tage 🔍
27.08.2004 +0 Tage 🔍
27.08.2004 +0 Tage 🔍
27.08.2004 +0 Tage 🔍
27.08.2004 +0 Tage 🔍
27.08.2004 +0 Tage 🔍
27.08.2004 +0 Tage 🔍
27.08.2004 +0 Tage 🔍
30.08.2004 +2 Tage 🔍
04.11.2004 +66 Tage 🔍
08.11.2004 +4 Tage 🔍
31.12.2004 +53 Tage 🔍
13.02.2005 +44 Tage 🔍
21.10.2025 +7555 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco.com
Person: http://www.cisco.com
Firma: Cisco
Status: Bestätigt

CVE: CVE-2004-1464 (🔍)
GCVE (CVE): GCVE-0-2004-1464
GCVE (VulDB): GCVE-100-812
EUVD: 🔍

OVAL: 🔍

CERT: 🔍
X-Force: 17131 - Cisco IOS Telnet denial of service, Medium Risk
SecurityFocus: 11060 - Cisco IOS Telnet Service Remote Denial of Service Vulnerability
Secunia: 12395 - Cisco IOS Telnet Service Denial of Service Vulnerability, Less Critical
OSVDB: 9265 - Cisco IOS Telnet Service DoS
SecurityTracker: 1011079
SecuriTeam: securiteam.com
Vulnerability Center: 5745 - [cisco-sa-20040827-telnet] DoS in Cisco IOS via Telnet, Medium

Heise: 50492
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍

Eintraginfo

Erstellt: 30.08.2004 11:45
Aktualisierung: 21.10.2025 22:01
Anpassungen: 30.08.2004 11:45 (99), 29.06.2019 09:50 (2), 28.04.2024 16:58 (30), 28.06.2024 02:00 (11), 09.09.2024 22:30 (3), 21.11.2024 14:10 (3), 06.07.2025 18:46 (2), 30.07.2025 06:10 (1), 21.10.2025 22:01 (1)
Komplett: 🔍
Cache ID: 216:517:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!