Cisco IOS 15.5(3)S3/15.6(1)S2/15.6(2)S1/15.6(2)T1 NTP Interface Queue erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Cisco IOS 15.5(3)S3/15.6(1)S2/15.6(2)S1/15.6(2)T1 entdeckt. Sie wurde als problematisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Komponente NTP Interface Queue. Die Bearbeitung verursacht erweiterte Rechte. Die Identifikation der Schwachstelle wird mit CVE-2016-1478 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine kritische Schwachstelle wurde in Cisco IOS 15.5(3)S3/15.6(1)S2/15.6(2)S1/15.6(2)T1 (Router Operating System) entdeckt. Dies betrifft ein unbekannter Teil der Komponente NTP Interface Queue. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:
Cisco IOS 15.5(3)S3, 15.6(1)S2, 15.6(2)S1, and 15.6(2)T1 does not properly dequeue invalid NTP packets, which allows remote attackers to cause a denial of service (interface wedge) by sending many crafted NTP packets, aka Bug ID CSCva35619.Die Schwachstelle wurde am 04.08.2016 von Cisco als cisco-sa-20160804-wedge / CSCva35619 in Form eines bestätigten Advisories (Website) veröffentlicht. Das Advisory kann von tools.cisco.com heruntergeladen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 04.01.2016 als CVE-2016-1478 statt. Die Schwachstelle ist relativ beliebt, was unter anderem auf ihre geringe Komplexität zurückzuführen ist. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:
The vulnerability is due to insufficient checks on clearing the invalid NTP packets from the interface queue. An attacker could exploit this vulnerability by sending a number of crafted NTP packets to be processed by an affected device. An exploit could allow the attacker to cause an interface wedge and an eventual denial of service (DoS) condition on the affected device.Für den Vulnerability Scanner Nessus wurde am 29.08.2016 ein Plugin mit der ID 93192 (Cisco IOS NTP Packet Handling Remote DoS (cisco-sa-20160804-wedge)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 316021 (Cisco IOS Software Crafted Network Time Protocol Packets Denial of Service Vulnerability (cisco-sa-20160804-wedge)) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:
An exploit could allow the attacker to cause an interface wedge and an eventual denial of service (DoS) condition on the affected device.Ein Upgrade auf die Version 15.6(3)M oder 15.6(2)SP vermag dieses Problem zu beheben. Die Schwachstelle kann auch durch das Filtern von udp/123 (ntp) mittels Firewalling mitigiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Cisco hat hiermit sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (93192), SecurityFocus (BID 92317†) und SecurityTracker (ID 1036541†) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.3
VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 93192
Nessus Name: Cisco IOS NTP Packet Handling Remote DoS (cisco-sa-20160804-wedge)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 63258
OpenVAS Name: Cisco IOS XE Software Crafted Network Time Protocol Packets Denial of Service Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: IOS 15.6(3)M/15.6(2)SP
Firewalling: 🔍
Timeline
04.01.2016 🔍04.08.2016 🔍
04.08.2016 🔍
04.08.2016 🔍
04.08.2016 🔍
05.08.2016 🔍
07.08.2016 🔍
29.08.2016 🔍
14.10.2024 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco-sa-20160804-wedge / CSCva35619
Firma: Cisco
Status: Bestätigt
Koordiniert: 🔍
CVE: CVE-2016-1478 (🔍)
GCVE (CVE): GCVE-0-2016-1478
GCVE (VulDB): GCVE-100-90452
OVAL: 🔍
SecurityFocus: 92317 - Cisco IOS Software CVE-2016-1478 Remote Denial of Service Vulnerability
SecurityTracker: 1036541
Eintrag
Erstellt: 05.08.2016 12:25Aktualisierung: 14.10.2024 10:38
Anpassungen: 05.08.2016 12:25 (78), 18.03.2019 20:04 (10), 14.10.2024 10:38 (19)
Komplett: 🔍
Cache ID: 216:641:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.