Cisco ASA 까지 8.4 Command Line Interface EpicBanana/JetPlow 권한 상승

| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
요약
현재 Cisco ASA 까지 8.4에서 비판적인로 분류된 취약점이 발견되었습니다. 해당 사항은 알 수 없는 함수 컴포넌트 Command Line Interface의에 해당합니다. 이러한 조작 이루어질 경우 권한 상승 (EpicBanana/JetPlow)을(를) 유발합니다. 해당 취약점은 CVE-2016-6367로 식별됩니다. 이 공격은 현장에서 진행되어야 합니다. 더욱이, 이용 가능한 익스플로잇이 있습니다. 이 취약점은 배경과 수용으로 인해 역사적 영향을 가지고 있습니다. 문제가 있는 구성 요소를 업그레이드할 것을 권고합니다.
세부
현재 Cisco ASA 까지 8.4에서 비판적인로 분류된 취약점이 발견되었습니다. 해당 사항은 알 수 없는 함수 컴포넌트 Command Line Interface의에 해당합니다. 이러한 조작 이루어질 경우 권한 상승 (EpicBanana/JetPlow)을(를) 유발합니다. CWE를 활용한 선언은 CWE-269로 연결됩니다. 이 약점은 발표되었습니다 2016. 08. 17. Shadow Brokers와 함께 cisco-sa-20160817-asa-cli / CSCtu74257로 권고로 (웹사이트). tools.cisco.com에서 권고 정보가 다운로드할 수 있도록 제공되었습니다. 공개 보고서에는 다음이 포함되어 있습니다:
On August 15, 2016, Cisco was alerted to information posted online by the Shadow Brokers group, which claimed to possess disclosures from the Equation Group. The posted materials included exploits for firewall products from multiple vendors. The Cisco products mentioned were the PIX and ASA firewalls.
해당 취약점은 CVE-2016-6367로 식별됩니다. 이 공격은 현장에서 진행되어야 합니다. 기술적인 세부 사항이 없습니다. 이 취약점은 평균에 비해 인기가 낮은 편입니다. 더욱이, 이용 가능한 익스플로잇이 있습니다. 해당 익스플로잇이 공개되어 악용될 수 있습니다. 현재 시점에서 익스플로잇의 가격은 대략 USD $0-$5k 정도로 추정됩니다. MITRE ATT&CK 프로젝트는 해당 공격 기법을 T1068 라고 명시합니다. 이 취약점은 배경과 수용으로 인해 역사적 영향을 가지고 있습니다.
고기능성로 지정됩니다. 이 익스플로잇은 exploit-db.com에서 내려받을 수 있도록 제공됩니다. 이 취약점은 최소 2일 이상 비공개 제로데이 익스플로잇 상태였습니다. 0-day일 때 추정되는 암시장 가격은 약 $25k-$100k였습니다. Nessus에서 93347 플러그인 ID를 가진 플러그인을 제공합니다. CISCO 패밀리로 할당되었습니다. 상용 취약점 스캐너 Qualys는 이 문제를 316026 플러그인으로 테스트할 수 있습니다 (Cisco ASA CLI Remote Code Execution Vulnerability (cisco-sa-20160817-asa-cli) - Shadow Brokers (EPICBANANA, JETPLOW)).
버전 8.4(1)(으)로 업그레이드하면 이 문제를 해결할 수 있습니다. 문제가 있는 구성 요소를 업그레이드할 것을 권고합니다.
이 취약점은 다음의 다른 취약점 데이터베이스에도 문서화되어 있습니다: SecurityTracker (ID 1036636) , Tenable (93347).
제품
유형
공급 업체
이름
버전
특허
웹사이트
- 공급 업체: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 벡터: 🔍VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 7.8VulDB 메타 임시 점수: 7.6
VulDB 기본 점수: 7.8
VulDB 임시 점수: 7.5
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍
NVD 기본 점수: 7.8
NVD 벡터: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍
NVD 기본 점수: 🔍
악용
이름: EpicBanana/JetPlow수업: 권한 상승 / EpicBanana/JetPlow
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
물리적인: 부분적으로
현지: 네
원격: 아니요
유효성: 🔍
접근: 공개
상태: 공격당한
다운로드: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV 추가됨: 🔍
KEV 언제까지: 🔍
KEV 개선: 🔍
KEV Ransomware: 🔍
KEV 알림: 🔍
가격 예측: 🔍
현재 가격 추정: 🔍
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
Nessus ID: 93347
Nessus 이름: Cisco ASA Software CLI Invalid Command Invocation (cisco-sa-20160817-asa-cli) (EPICBANANA)
Nessus 파일: 🔍
Nessus 가족: 🔍
OpenVAS ID: 800316
OpenVAS 이름: Cisco Adaptive Security Appliance CLI Remote Code Execution Vulnerability
OpenVAS 파일: 🔍
OpenVAS 가족: 🔍
Qualys ID: 🔍
Qualys 이름: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 업그레이드상태: 🔍
0일 시간: 🔍
업그레이드: ASA 8.4(1)
타임라인
2016. 07. 26. 🔍2016. 08. 15. 🔍
2016. 08. 17. 🔍
2016. 08. 17. 🔍
2016. 08. 18. 🔍
2016. 08. 18. 🔍
2024. 09. 25. 🔍
출처
공급 업체: cisco.com권고: cisco-sa-20160817-asa-cli / CSCtu74257
조직: Shadow Brokers
상태: 확인됨
CVE: CVE-2016-6367 (🔍)
GCVE (CVE): GCVE-0-2016-6367
GCVE (VulDB): GCVE-100-90832
SecurityFocus: 92520
SecurityTracker: 1036636 - Cisco ASA Command Line Interface Bug Lets Local Users Deny Service and Gain Elevated Privileges
scip Labs: https://www.scip.ch/en/?labs.20161013
또한 보십시오: 🔍
항목
만들어진: 2016. 08. 18. AM 10:27업데이트됨: 2024. 09. 25. AM 03:09
변경 사항: 2016. 08. 18. AM 10:27 (55), 2017. 07. 14. AM 10:09 (20), 2022. 09. 14. AM 07:28 (4), 2022. 09. 14. AM 07:34 (10), 2024. 04. 26. AM 11:59 (28), 2024. 07. 03. AM 12:47 (1), 2024. 07. 07. PM 02:14 (2), 2024. 09. 09. PM 10:30 (1), 2024. 09. 25. AM 03:09 (2)
완벽한: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.