CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
8.6 | $0-$5k | 0.00 |
Uma vulnerabilidade foi encontrada em Cisco ASA. Foi classificada como crítico. Afectado é uma função desconhecida do componente SNMP Service. A manipulação com uma entrada desconhecida leva a Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-119. O aconselhamento é partilhado para download em tools.cisco.com. A divulgação contém:
On August 15, 2016, Cisco was alerted to information posted online by the Shadow Brokers group, which claimed to possess disclosures from the Equation Group. The posted materials included exploits for firewall products from multiple vendors. The Cisco products mentioned were the Cisco PIX and Cisco ASA firewalls.
A vulnerabilidade é identificada como CVE-2016-6366. A atribuição do CVE aconteceu em 26/07/2016. O ataque pode ser levado a cabo através da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. Devido aos seus antecedentes e recepção, esta vulnerabilidade tem um impacto histórico. O aconselhamento aponta para o seguinte:
The vulnerability is due to a buffer overflow in the affected code area. An attacker could exploit this vulnerability by sending crafted SNMP packets to the affected system. An exploit could allow the attacker to execute arbitrary code and obtain full control of the system or to cause a reload of the affected system. The attacker must know the SNMP community string to exploit this vulnerability.
É declarado como altamente funcional. A exploração está disponível em exploit-db.com. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 2 dias. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k. O aconselhamento aponta para o seguinte:
Only traffic directed to the affected system can be used to exploit this vulnerability. This vulnerability affects systems configured in routed and transparent firewall mode only and in single or multiple context mode. This vulnerability can be triggered by IPv4 traffic only.O scanner de vulnerabilidade Nessus fornece um plugin com o ID 93113 (Cisco ASA SNMP Packet Handling RCE (CSCva92151) (EXTRABACON)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família CISCO. O plugin está a funcionar no contexto do tipo l.
Recomenda-se a aplicação de um remendo para resolver este problema. O parecer contém a seguinte observação:
Administrators are advised to allow only trusted users to have SNMP access and to monitor affected systems using the snmp-server host command. The SNMP chapter of the Cisco ASA Series General Operations CLI Configuration Guide explains how SNMP is configured in the Cisco ASA.
As tentativas de ataque podem ser identificadas com Snort ID 39885. A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 92521), SecurityTracker (ID 1036637) e Tenable (93113).
Produto
Tipo
Fabricante
Nome
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 8.8VulDB Meta Temp score: 8.6
VulDB Pontuação Base: 8.8
VulDB Pontuação da Tempestade: 8.4
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 8.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Aceda a: Público
Estado: Altamente funcional
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Adicionado: 🔍
KEV Due: 🔍
KEV Medidas: 🔍
KEV Ransomware: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 93113
Nessus Nome: Cisco ASA SNMP Packet Handling RCE (CSCva92151) (EXTRABACON)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
OpenVAS ID: 57906
OpenVAS Nome: Cisco Adaptive Security Appliance SNMP Remote Code Execution Vulnerability
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍
MetaSploit ID: cisco_asa_extrabacon.rb
MetaSploit Nome: Cisco ASA Authentication Bypass (EXTRABACON)
MetaSploit Arquivo: 🔍
Exploit-DB: 🔍
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Snort ID: 39885
Suricata ID: 2023086
Suricata Classe: 🔍
Suricata Mensagem: 🔍
Linha do tempo
26/07/2016 🔍15/08/2016 🔍
17/08/2016 🔍
17/08/2016 🔍
17/08/2016 🔍
17/08/2016 🔍
18/08/2016 🔍
18/08/2016 🔍
25/08/2016 🔍
26/04/2024 🔍
Fontes
Fabricante: cisco.comAconselhamento: cisco-sa-20160817-asa-snmp / CSCva92151
Pessoa: Cisco
Empresa: Shadow Brokers
Estado: Confirmado
Confirmado: 🔍
CVE: CVE-2016-6366 (🔍)
SecurityTracker: 1036637
SecurityFocus: 92521 - Cisco Adaptive Security Appliance Products CVE-2016-6366 Buffer Overflow Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍
Entrada
Criado em: 18/08/2016 10h30Actualizado em: 26/04/2024 11h47
Ajustamentos: 18/08/2016 10h30 (89), 01/04/2019 10h33 (14), 14/09/2022 07h39 (4), 26/04/2024 11h47 (23)
Completo: 🔍
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.