VDB-94036 · CVE-2016-9207 · BID 94797

Cisco TelePresence X8.7.2/X8.8.3 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
6.6$0-$5k0.05

脆弱性が Cisco TelePresence X8.7.2/X8.8.3 内に見つかりました。この脆弱性は 重大 として分類されました。 この脆弱性により影響を受けるのは、未知の機能です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります。 この問題をCWEでは、CWE-20 と定義しました。 このバグは 2016年10月27日に発見されました。 この脆弱性は 2016年12月07日に SYSSの Micha Borrmannより「Website」の アドバイザリーにて 「cisco-sa-20161207-expressway」として 紹介されました。 アドバイザリーは tools.cisco.com で共有されています。

この脆弱性は CVE-2016-9207 として知られています。 CVEの割り当ては 2016年11月06日 に行われました。 攻撃はリモートで開始される可能性が高いです。 入手できる技術的詳細情報はありません。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 アドバイザリーは次を指摘しています。

The vulnerability is due to insufficient access control for TCP traffic passed through the Cisco Expressway. An attacker could exploit this vulnerability by sending a crafted URL through the Cisco Expressway. An exploit could allow the attacker to enumerate hosts and services of arbitrary hosts, as well as degrade performance through the Cisco Expressway.

このエクスプロイトツールは proof-of-concept として宣言されています。 エクスプロイトツールは seclists.org からダウンロードできます。 脆弱性は、少なくとも 41 日の間、非公開の0day攻撃ツールとして扱われました。 0dayとして、推定される闇市場取引価格はおよそ $5k-$25k でした。 エクスプロイトツールには下記のコードが含まれています。

curl --include https://jabberguest.company.com/127.0.0.1:22/jabberc/rest/calls/index.txt
】のプラグインを提供しています。

影響を受けているコンポーネントのアップグレードを推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。

脆弱性は「SecurityFocus (BID 94797) , SecurityTracker (ID 1037422)」等の脆弱性データベースにも文書化されています。

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

サポート

  • end of life (old version)

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 6.9
VulDB 一時的なメタスコア: 6.6

VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.6
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 6.5
NVD 方向性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
方向性複雑度認証守秘義務性誠実性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用する情報

クラス: 特権昇格
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: Proof-of-Concept
プログラミング言語: 🔍
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

OpenVAS ID: 803167
OpenVAS 名前: Cisco Video Communications Server HTTP Traffic Server Security Bypass Vulnerability
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブ アクター: 🔍
アクティブな APT グループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露日時: 🔍
エクスプロイト遅延日時: 🔍

タイムライン情報

2016年10月27日 🔍
2016年11月06日 +10 日 🔍
2016年11月10日 +4 日 🔍
2016年12月07日 +27 日 🔍
2016年12月07日 +0 日 🔍
2016年12月07日 +0 日 🔍
2016年12月09日 +2 日 🔍
2016年12月10日 +1 日 🔍
2016年12月13日 +3 日 🔍
2016年12月14日 +1 日 🔍
2022年10月05日 +2121 日 🔍

ソース情報

ベンダー: cisco.com

アドバイザリー: cisco-sa-20161207-expressway
調査者: Micha Borrmann
組織: SYSS
ステータス: 確認済み
確認: 🔍

CVE: CVE-2016-9207 (🔍)
SecurityTracker: 1037422
SecurityFocus: 94797 - Multiple Cisco Products CVE-2016-9207 Security Bypass Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013

エントリ情報

作成済み: 2016年12月10日 20:05
更新済み: 2022年10月05日 14:22
変更: 2016年12月10日 20:05 (79), 2019年07月11日 16:33 (6), 2022年10月05日 14:22 (3)
完了: 🔍

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!