Cisco IOS Point-to-Point Tunneling Protocol Server Memory 情報の漏洩
CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
---|---|---|
5.2 | $0-$5k | 0.00 |
問題がある として分類されている脆弱性が Cisco IOS 内に見つかりました。 影響を受けるのは、コンポーネント【Point-to-Point Tunneling Protocol Server】の未知の関数です。 未知の値で改ざんすることが、 情報の漏洩を突く攻撃 「Memory」に繋がります。 この問題をCWEでは、CWE-200 と定義しました。 この脆弱性は 2016年09月02日に Ciscoの「Website」の アドバイザリーにて 「cisco-sa-20160902-ios」として 紹介されました。 アドバイザリーは tools.cisco.com にてダウンロード用に公開されています。
この脆弱性は CVE-2016-6398 として知られています。 CVEの割り当ては 2016年07月26日 に行われました。 入手できる技術的詳細情報はありません。 入手できるエクスプロイトツールはありません。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは、攻撃手法を T1592 と定義しています。 アドバイザリーは次を指摘しています。
The vulnerability is due to the use of a previously used packet buffer whose content was not cleared from memory. An attacker could exploit this vulnerability by sending a PPTP connection request to device that is running a vulnerable release of the affected software and is configured for PPTP server functionality. A successful exploit could allow the attacker to access up to 63 bytes of memory that were previously used for a packet and were either destined to the device or generated by the device. An exploit would not allow the attacker to access packet data from transit traffic. In addition, an exploit would not allow the attacker to access arbitrary memory locations that the attacker chooses.
このエクスプロイトツールは 未定義 として宣言されています。 0dayとして、推定される闇市場取引価格はおよそ $5k-$25k でした。 】のプラグインを提供しています。
影響を受けているコンポーネントのアップグレードを推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。 アドバイザリーには次の備考が含まれています。
To work around this vulnerability, administrators can configure a 64-character local name for any virtual private dialup network (VPDN) group that is enabled for PPTP functionality. This will prevent content from being leaked from memory. The local name must be exactly 64 characters in length.
脆弱性は「SecurityFocus (BID 92734) , SecurityTracker (ID 1036732)」等の脆弱性データベースにも文書化されています。
製品
タイプ
ベンダー
名前
ライセンス
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.3VulDB 一時的なメタスコア: 5.2
VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 5.1
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 5.3
NVD 方向性: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
方向性 | 複雑度 | 認証 | 守秘義務性 | 誠実性 | 可用性 |
---|---|---|---|---|---|
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用する
名前: Memoryクラス: 情報の漏洩 / Memory
CWE: CWE-200 / CWE-284 / CWE-266
ATT&CK: T1592
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未定義
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
0-Day | 解除 | 解除 | 解除 | 解除 |
---|---|---|---|---|
本日 | 解除 | 解除 | 解除 | 解除 |
OpenVAS ID: 103403
OpenVAS 名前: Cisco IOS Software Point-to-Point Tunneling Protocol Server Information Disclosure Vulnerability
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
脅威インテリジェンス
関心: 🔍アクティブ アクター: 🔍
アクティブな APT グループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露日時: 🔍
タイムライン
2016年07月26日 🔍2016年09月02日 🔍
2016年09月02日 🔍
2016年09月02日 🔍
2016年09月03日 🔍
2016年09月06日 🔍
2016年09月12日 🔍
2022年09月14日 🔍
ソース
ベンダー: cisco.comアドバイザリー: cisco-sa-20160902-ios
組織: Cisco
ステータス: 確認済み
CVE: CVE-2016-6398 (🔍)
OVAL: 🔍
SecurityTracker: 1036732
SecurityFocus: 92734 - Cisco IOS CVE-2016-6398 Information Disclosure Vulnerability
エントリ
作成済み: 2016年09月03日 17:58更新済み: 2022年09月14日 16:20
変更: 2016年09月03日 17:58 (58), 2019年04月10日 22:37 (11), 2022年09月14日 16:20 (12)
完了: 🔍
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。