CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
8.7 | $5k-$25k | 0.00 |
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Cisco IOS and IOS XE. Afectado é uma função desconhecida do componente SNMPv1/SNMPv2c/SNMPv3. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Usar a CWE para declarar o problema leva à CWE-119. O bug foi descoberto em 29/06/2017. O aconselhamento é partilhado para download em tools.cisco.com.
A vulnerabilidade é identificada como CVE-2017-6737. O ataque pode ser levado a cabo através da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade é relativamente popular. Além disso, há uma exploração disponível. Deve assumir-se que uma exploração custa actualmente cerca de USD $5k-$25k. O aconselhamento aponta para o seguinte:
The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS and IOS XE Software contains multiple vulnerabilities that could allow an authenticated, remote attacker to remotely execute code on an affected system or cause an affected system to reload.
É declarado como altamente funcional. Como 0 dia, o preço estimado do subsolo foi de cerca de $25k-$100k. O aconselhamento aponta para o seguinte:
An attacker could exploit these vulnerabilities by sending a crafted SNMP packet to an affected system via IPv4 or IPv6. Only traffic directed to an affected system can be used to exploit these vulnerabilities.O scanner de vulnerabilidade Nessus fornece um plugin com o ID 101268 (Cisco IOS SNMP Packet Handling Remote Buffer Overflow Multiple RCE (cisco-sa-20170629-snmp)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família CISCO. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 316125 (Cisco IOS and IOS XE Software SNMP Remote Code Execution Vulnerabilities (cisco-sa-20170629-snmp)).
Recomenda-se a alteração das definições de configuração. O parecer contém a seguinte observação:
Administrators are advised to allow only trusted users to have SNMP access on an affected system.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 99345), SecurityTracker (ID 1038808) e Tenable (101268).
Produto
Tipo
Fabricante
Nome
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 8.8VulDB Meta Temp score: 8.7
VulDB Pontuação Base: 8.8
VulDB Pontuação da Tempestade: 8.6
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
Fabricante Pontuação Base (Cisco): 8.8
Fabricante Vector (Cisco): 🔍
NVD Pontuação Base: 8.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Altamente funcional
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Adicionado: 🔍
KEV Due: 🔍
KEV Medidas: 🔍
KEV Ransomware: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 101268
Nessus Nome: Cisco IOS SNMP Packet Handling Remote Buffer Overflow Multiple RCE (cisco-sa-20170629-snmp)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
OpenVAS ID: 103403
OpenVAS Nome: SNMP Remote Code Execution Vulnerabilities in Cisco IOS Software
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ConfigEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Linha do tempo
09/03/2017 🔍29/06/2017 🔍
29/06/2017 🔍
29/06/2017 🔍
29/06/2017 🔍
29/06/2017 🔍
30/06/2017 🔍
07/07/2017 🔍
17/07/2017 🔍
23/04/2024 🔍
Fontes
Fabricante: cisco.comAconselhamento: cisco-sa-20170629-snmp
Pessoa: Cisco.
Empresa: Cisco
Estado: Confirmado
Confirmado: 🔍
CVE: CVE-2017-6737 (🔍)
OVAL: 🔍
SecurityTracker: 1038808
SecurityFocus: 99345 - Cisco IOS and IOS XE Software Multiple Remote Code Execution Vulnerabilities
scip Labs: https://www.scip.ch/en/?labs.20150108
Veja também: 🔍
Entrada
Criado em: 30/06/2017 12h57Actualizado em: 23/04/2024 13h50
Ajustamentos: 30/06/2017 12h57 (94), 21/10/2019 14h53 (5), 30/12/2020 10h57 (3), 30/12/2020 11h00 (1), 23/04/2024 13h50 (27)
Completo: 🔍
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.