Cisco ASA SNMP Service IPv4 Packet Excesso de tampão

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
8.6$0-$5k0.00

Uma vulnerabilidade foi encontrada em Cisco ASA. Foi classificada como crítico. Afectado é uma função desconhecida do componente SNMP Service. A manipulação com uma entrada desconhecida leva a Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-119. O aconselhamento é partilhado para download em tools.cisco.com. A divulgação contém:

On August 15, 2016, Cisco was alerted to information posted online by the Shadow Brokers group, which claimed to possess disclosures from the Equation Group. The posted materials included exploits for firewall products from multiple vendors. The Cisco products mentioned were the Cisco PIX and Cisco ASA firewalls.

A vulnerabilidade é identificada como CVE-2016-6366. A atribuição do CVE aconteceu em 26/07/2016. O ataque pode ser levado a cabo através da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. Devido aos seus antecedentes e recepção, esta vulnerabilidade tem um impacto histórico. O aconselhamento aponta para o seguinte:

The vulnerability is due to a buffer overflow in the affected code area. An attacker could exploit this vulnerability by sending crafted SNMP packets to the affected system. An exploit could allow the attacker to execute arbitrary code and obtain full control of the system or to cause a reload of the affected system. The attacker must know the SNMP community string to exploit this vulnerability.

É declarado como altamente funcional. A exploração está disponível em exploit-db.com. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 2 dias. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k. O aconselhamento aponta para o seguinte:

Only traffic directed to the affected system can be used to exploit this vulnerability. This vulnerability affects systems configured in routed and transparent firewall mode only and in single or multiple context mode. This vulnerability can be triggered by IPv4 traffic only.
O scanner de vulnerabilidade Nessus fornece um plugin com o ID 93113 (Cisco ASA SNMP Packet Handling RCE (CSCva92151) (EXTRABACON)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família CISCO. O plugin está a funcionar no contexto do tipo l.

Recomenda-se a aplicação de um remendo para resolver este problema. O parecer contém a seguinte observação:

Administrators are advised to allow only trusted users to have SNMP access and to monitor affected systems using the snmp-server host command. The SNMP chapter of the Cisco ASA Series General Operations CLI Configuration Guide explains how SNMP is configured in the Cisco ASA.

As tentativas de ataque podem ser identificadas com Snort ID 39885. A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 92521), SecurityTracker (ID 1036637) e Tenable (93113).

Produtoinformação

Tipo

Fabricante

Nome

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 8.8
VulDB Meta Temp score: 8.6

VulDB Pontuação Base: 8.8
VulDB Pontuação da Tempestade: 8.4
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 8.8
NVD Vector: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Aceda a: Público
Estado: Altamente funcional
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Adicionado: 🔍
KEV Due: 🔍
KEV Medidas: 🔍
KEV Ransomware: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 93113
Nessus Nome: Cisco ASA SNMP Packet Handling RCE (CSCva92151) (EXTRABACON)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 57906
OpenVAS Nome: Cisco Adaptive Security Appliance SNMP Remote Code Execution Vulnerability
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

MetaSploit ID: cisco_asa_extrabacon.rb
MetaSploit Nome: Cisco ASA Authentication Bypass (EXTRABACON)
MetaSploit Arquivo: 🔍

Exploit-DB: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Snort ID: 39885

Suricata ID: 2023086
Suricata Classe: 🔍
Suricata Mensagem: 🔍

Linha do tempoinformação

26/07/2016 🔍
15/08/2016 +20 Dias 🔍
17/08/2016 +2 Dias 🔍
17/08/2016 +0 Dias 🔍
17/08/2016 +0 Dias 🔍
17/08/2016 +0 Dias 🔍
18/08/2016 +1 Dias 🔍
18/08/2016 +0 Dias 🔍
25/08/2016 +7 Dias 🔍
26/04/2024 +2801 Dias 🔍

Fontesinformação

Fabricante: cisco.com

Aconselhamento: cisco-sa-20160817-asa-snmp / CSCva92151
Pessoa: Cisco
Empresa: Shadow Brokers
Estado: Confirmado
Confirmado: 🔍

CVE: CVE-2016-6366 (🔍)
SecurityTracker: 1036637
SecurityFocus: 92521 - Cisco Adaptive Security Appliance Products CVE-2016-6366 Buffer Overflow Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍

Entradainformação

Criado em: 18/08/2016 10h30
Actualizado em: 26/04/2024 11h47
Ajustamentos: 18/08/2016 10h30 (89), 01/04/2019 10h33 (14), 14/09/2022 07h39 (4), 26/04/2024 11h47 (23)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!