Cisco IOS bis 12.0(3) Telnet spezielle TCP-Verbindung Denial of Service

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.1 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung kritisch in Cisco IOS bis 12.0(3) gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente Telnet TCP Connection Handler. Dank Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2004-1464 vorgenommen. Der Angriff kann über das Netzwerk passieren. Ferner existiert ein Exploit. Es ist ratsam, eine restriktive Firewall einzusetzen.
Details
Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Internet Operating System (IOS) wird die Firmware von Cisco-Routern genannt. Wie Cisco in ihrem Dokument 61671 bekannt gibt, existiert eine Denial of Service-Schwachstelle in der Behandlung spezieller TCP-Kommunikationen zu bzw. über Telnet. Vom Angriff betroffen sind sodann Management-Verbindungen auf den Telnet, RSH und SSH. Es sind keine technischen Details oder ein Exploit zur Schwachstelle bekannt. Cisco gibt in ihrem Advisory bekannt, dass noch kein Fix existiert, jedoch an diesem gearbeitet werde. Als Workaround gilt es Zugriffe auf verwundbare Ports zu blockieren. Alternativ kann der Telnet-Server auch gleich gänzlich auf einem verwundbaren System deaktiviert werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17131), Tenable (15627), EUVD (EUVD-2004-1458), SecurityFocus (BID 11060†) und OSVDB (9265†) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Unter ciac.org werden zusätzliche Informationen bereitgestellt. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 04.11.2004 ein Plugin mit der ID 15627 (Cisco IOS Telnet Service DoS (CSCef46191)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet, im Kontext l ausgeführt und auf den Port 161 angewendet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38308 (Cisco IOS Telnet Service Remote Denial of Service Vulnerability) zur Prüfung der Schwachstelle an.
Die Vielzahl der in Cisco-Produkten in den letzten Tagen gefundenen Schwachstellen, die zum Teil kritischer Natur sind, sind irgendwie beängstigend. Gerade ein einfach auszunutzender Fehler wie dieser wird den Skript-Kiddies und Möchtegern-Hackern in den kommenden Wochen ein bisschen Spass bescheren. Entsprechende Angriffe, vor allem in topologisch flachen und nur unzureichend mittels Firewalls geschützten LANs von KMUs, werden sicher vermehrt auftreten. Das Anstreben und Umsetzen der gegebenen Schutzmassnahmen ist deshalb unverzüglich anzuraten.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.2VulDB Meta Temp Score: 6.1
VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.9
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Attackiert
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15627
Nessus Name: Cisco IOS Telnet Service DoS (CSCef46191)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: cisco.com
Timeline
27.08.2004 🔍27.08.2004 🔍
27.08.2004 🔍
27.08.2004 🔍
27.08.2004 🔍
27.08.2004 🔍
27.08.2004 🔍
27.08.2004 🔍
27.08.2004 🔍
30.08.2004 🔍
04.11.2004 🔍
08.11.2004 🔍
31.12.2004 🔍
13.02.2005 🔍
21.10.2025 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco.com
Person: http://www.cisco.com
Firma: Cisco
Status: Bestätigt
CVE: CVE-2004-1464 (🔍)
GCVE (CVE): GCVE-0-2004-1464
GCVE (VulDB): GCVE-100-812
EUVD: 🔍
OVAL: 🔍
CERT: 🔍
X-Force: 17131 - Cisco IOS Telnet denial of service, Medium Risk
SecurityFocus: 11060 - Cisco IOS Telnet Service Remote Denial of Service Vulnerability
Secunia: 12395 - Cisco IOS Telnet Service Denial of Service Vulnerability, Less Critical
OSVDB: 9265 - Cisco IOS Telnet Service DoS
SecurityTracker: 1011079
SecuriTeam: securiteam.com
Vulnerability Center: 5745 - [cisco-sa-20040827-telnet] DoS in Cisco IOS via Telnet, Medium
Heise: 50492
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Eintrag
Erstellt: 30.08.2004 11:45Aktualisierung: 21.10.2025 22:01
Anpassungen: 30.08.2004 11:45 (99), 29.06.2019 09:50 (2), 28.04.2024 16:58 (30), 28.06.2024 02:00 (11), 09.09.2024 22:30 (3), 21.11.2024 14:10 (3), 06.07.2025 18:46 (2), 30.07.2025 06:10 (1), 21.10.2025 22:01 (1)
Komplett: 🔍
Cache ID: 216:517:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.