Cisco ASR 903/ASR 920 15.4(3)S3.15 RSP2 Card IPv6 Packet Denial of Service

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Zusammenfassung
In Cisco ASR 903 and ASR 920 15.4(3)S3.15 wurde eine problematische Schwachstelle entdeckt. Betroffen hiervon ist ein unbekannter Ablauf der Komponente RSP2 Card. Die Bearbeitung im Rahmen von IPv6 Packet verursacht Denial of Service. Die Verwundbarkeit wird als CVE-2017-6603 geführt. Der Angriff kann im lokalen Netzwerk angegangen werden. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Eine problematische Schwachstelle wurde in Cisco ASR 903 sowie ASR 920 15.4(3)S3.15 (Router Operating System) ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente RSP2 Card. Dank der Manipulation durch IPv6 Packet kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-399. Das hat Auswirkungen auf die Verfügbarkeit. CVE fasst zusammen:
A vulnerability in Cisco ASR 903 or ASR 920 Series Devices running with an RSP2 card could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition on a targeted system because of incorrect IPv6 Packet Processing. More Information: CSCuy94366. Known Affected Releases: 15.4(3)S3.15. Known Fixed Releases: 15.6(2)SP 15.6(1.31)SP.Entdeckt wurde das Problem am 05.04.2017. Die Schwachstelle wurde am 07.04.2017 von Cisco als cisco-sa-20170405-asr in Form eines bestätigten Advisories (Website) veröffentlicht. Das Advisory kann von tools.cisco.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 09.03.2017 als CVE-2017-6603 statt. Der Angriff kann im lokalen Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Dabei muss 2 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt.
Ein Upgrade auf die Version 15.6(2)SP oder 15.6(1.31)SP vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 97450†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 5.3
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 6.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
OpenVAS ID: 103403
OpenVAS Name: Cisco ASR 903 and ASR 920 Series Devices IPv6 Packet Processing Denial of Service Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: ASR 903/ASR 920 15.6(2)SP/15.6(1.31)SP
Timeline
09.03.2017 🔍05.04.2017 🔍
05.04.2017 🔍
07.04.2017 🔍
07.04.2017 🔍
08.04.2017 🔍
27.11.2022 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco-sa-20170405-asr
Firma: Cisco
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2017-6603 (🔍)
GCVE (CVE): GCVE-0-2017-6603
GCVE (VulDB): GCVE-100-99440
SecurityFocus: 97450 - Cisco ASR 903 and ASR 920 Series CVE-2017-6603 Denial of Service Vulnerability
OSVDB: - CVE-2017-6603 - Cisco - Multiple Products - Denial of Service Issue
SecurityTracker: 1038185
Eintrag
Erstellt: 08.04.2017 10:24Aktualisierung: 27.11.2022 14:53
Anpassungen: 08.04.2017 10:24 (68), 27.08.2020 16:11 (6), 27.11.2022 14:53 (4)
Komplett: 🔍
Cache ID: 216:3EE:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.