Cisco IOS 15.5(3)S3/15.6(1)S2/15.6(2)S1/15.6(2)T1 NTP Interface Queue erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.3$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Cisco IOS 15.5(3)S3/15.6(1)S2/15.6(2)S1/15.6(2)T1 entdeckt. Sie wurde als problematisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Komponente NTP Interface Queue. Die Bearbeitung verursacht erweiterte Rechte. Die Identifikation der Schwachstelle wird mit CVE-2016-1478 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Eine kritische Schwachstelle wurde in Cisco IOS 15.5(3)S3/15.6(1)S2/15.6(2)S1/15.6(2)T1 (Router Operating System) entdeckt. Dies betrifft ein unbekannter Teil der Komponente NTP Interface Queue. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:

Cisco IOS 15.5(3)S3, 15.6(1)S2, 15.6(2)S1, and 15.6(2)T1 does not properly dequeue invalid NTP packets, which allows remote attackers to cause a denial of service (interface wedge) by sending many crafted NTP packets, aka Bug ID CSCva35619.

Die Schwachstelle wurde am 04.08.2016 von Cisco als cisco-sa-20160804-wedge / CSCva35619 in Form eines bestätigten Advisories (Website) veröffentlicht. Das Advisory kann von tools.cisco.com heruntergeladen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 04.01.2016 als CVE-2016-1478 statt. Die Schwachstelle ist relativ beliebt, was unter anderem auf ihre geringe Komplexität zurückzuführen ist. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

The vulnerability is due to insufficient checks on clearing the invalid NTP packets from the interface queue. An attacker could exploit this vulnerability by sending a number of crafted NTP packets to be processed by an affected device. An exploit could allow the attacker to cause an interface wedge and an eventual denial of service (DoS) condition on the affected device.

Für den Vulnerability Scanner Nessus wurde am 29.08.2016 ein Plugin mit der ID 93192 (Cisco IOS NTP Packet Handling Remote DoS (cisco-sa-20160804-wedge)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 316021 (Cisco IOS Software Crafted Network Time Protocol Packets Denial of Service Vulnerability (cisco-sa-20160804-wedge)) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:

An exploit could allow the attacker to cause an interface wedge and an eventual denial of service (DoS) condition on the affected device.

Ein Upgrade auf die Version 15.6(3)M oder 15.6(2)SP vermag dieses Problem zu beheben. Die Schwachstelle kann auch durch das Filtern von udp/123 (ntp) mittels Firewalling mitigiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Cisco hat hiermit sofort reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (93192), SecurityFocus (BID 92317†) und SecurityTracker (ID 1036541†) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.3

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 93192
Nessus Name: Cisco IOS NTP Packet Handling Remote DoS (cisco-sa-20160804-wedge)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 63258
OpenVAS Name: Cisco IOS XE Software Crafted Network Time Protocol Packets Denial of Service Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: IOS 15.6(3)M/15.6(2)SP
Firewalling: 🔍

Timelineinfo

04.01.2016 🔍
04.08.2016 +213 Tage 🔍
04.08.2016 +0 Tage 🔍
04.08.2016 +0 Tage 🔍
04.08.2016 +0 Tage 🔍
05.08.2016 +1 Tage 🔍
07.08.2016 +2 Tage 🔍
29.08.2016 +22 Tage 🔍
14.10.2024 +2968 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco-sa-20160804-wedge / CSCva35619
Firma: Cisco
Status: Bestätigt
Koordiniert: 🔍

CVE: CVE-2016-1478 (🔍)
GCVE (CVE): GCVE-0-2016-1478
GCVE (VulDB): GCVE-100-90452

OVAL: 🔍

SecurityFocus: 92317 - Cisco IOS Software CVE-2016-1478 Remote Denial of Service Vulnerability
SecurityTracker: 1036541

Eintraginfo

Erstellt: 05.08.2016 12:25
Aktualisierung: 14.10.2024 10:38
Anpassungen: 05.08.2016 12:25 (78), 18.03.2019 20:04 (10), 14.10.2024 10:38 (19)
Komplett: 🔍
Cache ID: 216:641:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!