Cisco IOS 12.2(14)SZ und 12.2(18) DHCP korruptes Paket Flooding Denial of Service

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Cisco IOS 12.2(14)SZ/12.2(18) entdeckt. Es betrifft eine unbekannte Funktion der Komponente DHCP Handler. Durch Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2004-1111 geführt. Der Angriff kann remote ausgeführt werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Internet Operating System (IOS) wird die Firmware von Cisco-Routern genannt. Der Hersteller meldet in seinem Document 63312 eine Denial of Service-Schwachstelle in Cisco IOS 12.2(14)SZ und 12.2(18). Wird eine entsprechende Cisco-Komponente als DHCP-Server oder Relay-Agent betrieben - was standardmässig der Fall ist -, kann durch den Versand mehrerer korrupter DHCP-Pakete die DHCP-Queue verstopft und dadurch eine Denial of Service provoziert werden. In der Folge verarbeitet der Router keine an ihn direkt gerichteten Pakete, etwa ARP und Routing-Protokolle, mehr. Auch der Managementzugriff über SSH oder SNMP ist dann nicht mehr möglich. Das Routing selbst funktioniert aber ganz normal weiter. Genaue technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Cisco hat einen Patch für die betroffenen IOS-Versionen herausgegeben. Als Workaround wird empfohlen, entweder den DHCP-Dienst mittels "no service dhcp" zu deaktivieren oder im mindesten den bootps-Port mittels Firewalling bzw. ACL zu filtern. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18021), Tenable (15782), SecurityFocus (BID 11649†), OSVDB (11605†) und Secunia (SA13148†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Unter c3rb3r.openwall.net werden zusätzliche Informationen bereitgestellt. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 22.11.2004 ein Plugin mit der ID 15782 (Cisco IOS Malformed DHCP Packet DoS (CSCee50294)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet, im Kontext l ausgeführt und auf den Port 161 angewendet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38351 (Cisco IOS DHCP Input Queue Blocking Denial of Service Vulnerability) zur Prüfung der Schwachstelle an.
Angriffe auf Cisco-Elemente sind aufgrund ihrer Verbreitung sehr beliebt. So kann man an dieser Stelle von Glück sprechen, dass sich dieser Remote-Angriff nur durchführen lässt, wenn auf dem verwundbaren System der DHCP-Dienst aktiviert ist. Wird dieses Feature nicht benötigt, sollte man es deaktivieren, um möglichst wenig Angriffsfläche zu bieten. Zusätzlich sollte man die neueste Version von IOS einspielen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.2
VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15782
Nessus Name: Cisco IOS Malformed DHCP Packet DoS (CSCee50294)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: cisco.com
Timeline
10.11.2004 🔍10.11.2004 🔍
10.11.2004 🔍
10.11.2004 🔍
10.11.2004 🔍
11.11.2004 🔍
11.11.2004 🔍
16.11.2004 🔍
22.11.2004 🔍
29.11.2004 🔍
30.11.2004 🔍
10.01.2005 🔍
06.07.2025 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco.com
Person: http://www.cisco.com
Firma: Cisco
Status: Bestätigt
CVE: CVE-2004-1111 (🔍)
GCVE (CVE): GCVE-0-2004-1111
GCVE (VulDB): GCVE-100-989
OVAL: 🔍
CERT: 🔍
X-Force: 18021 - Cisco IOS DHCP denial of service, Medium Risk
SecurityFocus: 11649 - Cisco IOS DHCP Input Queue Blocking Denial Of Service Vulnerability
Secunia: 13148 - Cisco IOS DHCP Packet Handling Denial of Service Vulnerability, Less Critical
OSVDB: 11605 - Cisco IOS Malformed DHCP Packet DoS
SecurityTracker: 1012166
SecuriTeam: securiteam.com
Vulnerability Center: 6220 - [cisco-sa-20041110-dhcp] DoS in Cisco Devices running Cisco IOS via DHCP Packets, Low
Heise: 53141
Diverses: 🔍
Eintrag
Erstellt: 16.11.2004 13:31Aktualisierung: 06.07.2025 21:43
Anpassungen: 16.11.2004 13:31 (89), 30.06.2019 09:47 (8), 16.12.2024 08:37 (17), 06.07.2025 21:43 (2)
Komplett: 🔍
Cache ID: 216:4D6:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.