Cisco ASA hasta 8.4 Command Line Interface EpicBanana/JetPlow escalada de privilegios

| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad clasificada como crítica fue encontrada en Cisco ASA hasta 8.4. Resulta afectada una función desconocida dentro del componente Command Line Interface. La alteración resulta en escalada de privilegios (EpicBanana/JetPlow). Esta vulnerabilidad se registra como CVE-2016-6367. El ataque debe realizarse localmente. Asimismo, existe un exploit disponible. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo. Se sugiere actualizar el componente afectado.
Detalles
Una vulnerabilidad clasificada como crítica ha sido encontrada en Cisco ASA hasta 8.4 (Firewall Software). Una función desconocida del componente Command Line Interface es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. CVE resume:
Cisco Adaptive Security Applicance (ASA) Software en versiones anteriores a 8.4(1) en dispositivos ASA 5500, ASA 5500-X, PIX y FWSM permite a usuarios locales obtener privilegios a través de comandos CLI no válidos, también conocido como Bug ID CSCtu74257 o EPICBANANA.La vulnerabilidad fue publicada el 2016-08-17 de Shadow Brokers con identificación cisco-sa-20160817-asa-cli / CSCtu74257 con un aviso (Website) (confirmado). El advisory puede ser descargado de tools.cisco.com. La vulnerabilidad es identificada como CVE-2016-6367. Se considera fácil de explotar. El ataque sólo se debe hacer local. La explotación requiere una autentificación. No son conocidos los detalles técnicos, pero hay un exploit público disponible. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo.
El exploit puede ser descargado de exploit-db.com. Fue declarado como atacado. Esta vulnerabilidad ha sido clasificada como un exploit día cero por lo menos por 2 días. Para el scanner Nessus se dispone de un plugin ID 93347 (Cisco ASA Software CLI Invalid Command Invocation (cisco-sa-20160817-asa-cli) (EPICBANANA)), que puede ayudar a determinar la existencia del riesgo analizado.
Una actualización a la versión 8.4(1) elimina esta vulnerabilidad.
La vulnerabilidad también está documentado en las bases de datos Exploit-DB (40271), Zero-Day.cz (268), Tenable (93347) y SecurityTracker (ID 1036636†). VulDB is the best source for vulnerability data and more expert information about this specific topic.
Producto
Escribe
Proveedor
Nombre
Versión
Licencia
Sitio web
- Proveedor: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 7.8VulDB Puntuación meta temporal: 7.6
VulDB Puntuación base: 7.8
VulDB Puntuación temporal: 7.5
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 7.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Nombre: EpicBanana/JetPlowClase: Escalada de privilegios / EpicBanana/JetPlow
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Físico: En parte
Local: Sí
Remoto: No
Disponibilidad: 🔍
Acceso: Público
Estado: Atacado
Descargar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Añadido: 🔍
KEV ¿Hasta cuándo?: 🔍
KEV Contramedidas: 🔍
KEV Ransomware: 🔍
KEV Aviso: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 93347
Nessus Nombre: Cisco ASA Software CLI Invalid Command Invocation (cisco-sa-20160817-asa-cli) (EPICBANANA)
Nessus Archivo: 🔍
Nessus Familia: 🔍
OpenVAS ID: 800316
OpenVAS Nombre: Cisco Adaptive Security Appliance CLI Remote Code Execution Vulnerability
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍
Qualys ID: 🔍
Qualys Nombre: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Hora de 0 días: 🔍
Actualización: ASA 8.4(1)
Línea de tiempo
2016-07-26 🔍2016-08-15 🔍
2016-08-17 🔍
2016-08-17 🔍
2016-08-18 🔍
2016-08-18 🔍
2024-09-25 🔍
Fuentes
Proveedor: cisco.comAviso: cisco-sa-20160817-asa-cli / CSCtu74257
Organización: Shadow Brokers
Estado: Confirmado
CVE: CVE-2016-6367 (🔍)
GCVE (CVE): GCVE-0-2016-6367
GCVE (VulDB): GCVE-100-90832
SecurityFocus: 92520
SecurityTracker: 1036636 - Cisco ASA Command Line Interface Bug Lets Local Users Deny Service and Gain Elevated Privileges
scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍
Artículo
Fecha de creación: 2016-08-18 10:27Actualizado: 2024-09-25 03:09
Cambios: 2016-08-18 10:27 (55), 2017-07-14 10:09 (20), 2022-09-14 07:28 (4), 2022-09-14 07:34 (10), 2024-04-26 11:59 (28), 2024-07-03 00:47 (1), 2024-07-07 14:14 (2), 2024-09-09 22:30 (1), 2024-09-25 03:09 (2)
Completo: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.