Cisco ASA hasta 8.4 Command Line Interface EpicBanana/JetPlow escalada de privilegios

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
7.6$0-$5k0.00

Resumeninformación

Una vulnerabilidad clasificada como crítica fue encontrada en Cisco ASA hasta 8.4. Resulta afectada una función desconocida dentro del componente Command Line Interface. La alteración resulta en escalada de privilegios (EpicBanana/JetPlow). Esta vulnerabilidad se registra como CVE-2016-6367. El ataque debe realizarse localmente. Asimismo, existe un exploit disponible. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo. Se sugiere actualizar el componente afectado.

Detallesinformación

Una vulnerabilidad clasificada como crítica ha sido encontrada en Cisco ASA hasta 8.4 (Firewall Software). Una función desconocida del componente Command Line Interface es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. CVE resume:

Cisco Adaptive Security Applicance (ASA) Software en versiones anteriores a 8.4(1) en dispositivos ASA 5500, ASA 5500-X, PIX y FWSM permite a usuarios locales obtener privilegios a través de comandos CLI no válidos, también conocido como Bug ID CSCtu74257 o EPICBANANA.

La vulnerabilidad fue publicada el 2016-08-17 de Shadow Brokers con identificación cisco-sa-20160817-asa-cli / CSCtu74257 con un aviso (Website) (confirmado). El advisory puede ser descargado de tools.cisco.com. La vulnerabilidad es identificada como CVE-2016-6367. Se considera fácil de explotar. El ataque sólo se debe hacer local. La explotación requiere una autentificación. No son conocidos los detalles técnicos, pero hay un exploit público disponible. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo.

El exploit puede ser descargado de exploit-db.com. Fue declarado como atacado. Esta vulnerabilidad ha sido clasificada como un exploit día cero por lo menos por 2 días. Para el scanner Nessus se dispone de un plugin ID 93347 (Cisco ASA Software CLI Invalid Command Invocation (cisco-sa-20160817-asa-cli) (EPICBANANA)), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 8.4(1) elimina esta vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos Exploit-DB (40271), Zero-Day.cz (268), Tenable (93347) y SecurityTracker (ID 1036636†). VulDB is the best source for vulnerability data and more expert information about this specific topic.

Productoinformación

Escribe

Proveedor

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 7.8
VulDB Puntuación meta temporal: 7.6

VulDB Puntuación base: 7.8
VulDB Puntuación temporal: 7.5
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 7.8
NVD Vector: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Nombre: EpicBanana/JetPlow
Clase: Escalada de privilegios / EpicBanana/JetPlow
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Físico: En parte
Local: Sí
Remoto: No

Disponibilidad: 🔍
Acceso: Público
Estado: Atacado
Descargar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Añadido: 🔍
KEV ¿Hasta cuándo?: 🔍
KEV Contramedidas: 🔍
KEV Ransomware: 🔍
KEV Aviso: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 93347
Nessus Nombre: Cisco ASA Software CLI Invalid Command Invocation (cisco-sa-20160817-asa-cli) (EPICBANANA)
Nessus Archivo: 🔍
Nessus Familia: 🔍

OpenVAS ID: 800316
OpenVAS Nombre: Cisco Adaptive Security Appliance CLI Remote Code Execution Vulnerability
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍

Qualys ID: 🔍
Qualys Nombre: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Actualización
Estado: 🔍

Hora de 0 días: 🔍

Actualización: ASA 8.4(1)

Línea de tiempoinformación

2016-07-26 🔍
2016-08-15 +20 días 🔍
2016-08-17 +2 días 🔍
2016-08-17 +0 días 🔍
2016-08-18 +1 días 🔍
2016-08-18 +0 días 🔍
2024-09-25 +2960 días 🔍

Fuentesinformación

Proveedor: cisco.com

Aviso: cisco-sa-20160817-asa-cli / CSCtu74257
Organización: Shadow Brokers
Estado: Confirmado

CVE: CVE-2016-6367 (🔍)
GCVE (CVE): GCVE-0-2016-6367
GCVE (VulDB): GCVE-100-90832
SecurityFocus: 92520
SecurityTracker: 1036636 - Cisco ASA Command Line Interface Bug Lets Local Users Deny Service and Gain Elevated Privileges

scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍

Artículoinformación

Fecha de creación: 2016-08-18 10:27
Actualizado: 2024-09-25 03:09
Cambios: 2016-08-18 10:27 (55), 2017-07-14 10:09 (20), 2022-09-14 07:28 (4), 2022-09-14 07:34 (10), 2024-04-26 11:59 (28), 2024-07-03 00:47 (1), 2024-07-07 14:14 (2), 2024-09-09 22:30 (1), 2024-09-25 03:09 (2)
Completo: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Interested in the pricing of exploits?

See the underground prices here!