Cisco IOS 15.3(3)M ScanSafe HTTPS Traffic Elevação de Privilégios

| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em Cisco IOS 15.3(3)M. Foi classificada como problemático. Afectado é uma função desconhecida do componente ScanSafe. A utilização dentro de HTTPS Traffic pode causar Elevação de Privilégios. A vulnerabilidade é identificada como CVE-2014-3263. Não há nenhuma exploração disponível. É aconselhável atualizar o componente afetado.
Detalhes
Uma vulnerabilidade foi encontrada em Cisco IOS 15.3(3)M. Foi classificada como problemático. Afectado é uma função desconhecida do componente ScanSafe. A utilização dentro de HTTPS Traffic pode causar Elevação de Privilégios. O uso do CWE para declarar o problema aponta para CWE-20. A falha foi publicada 14/05/2014 com Cisco como Cisco IOS Software ScanSafe Vulnerability como Security Notice (Site). O aconselhamento é partilhado para download em tools.cisco.com. O relatório traz:
All the 3 following conditions must be met in order to run into the problem. 1. HTTPS traffic must be redirected to the Scan Safe Towers 2. The router egress interface must have very low bandwidth 3. The interface should be highly congested.
A vulnerabilidade é identificada como CVE-2014-3263. A atribuição do CVE aconteceu em 07/05/2014. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento.
Como 0-day, o valor estimado no mercado ilegal era por volta de $5k-$25k. A orientação observa:
Low bandwidth or congested network may cause the router to crash when HTTPS traffic is redirected..
Atualizar para a versão 15.3(3)M2.2, 15.4(1)T1.1, 15.4(1.24)T0.8, 15.4(2.3)T e 15.4(3.6)PIB25 é suficiente para tratar esta vulnerabilidade. A atualização está disponível para download em software.cisco.com. É aconselhável atualizar o componente afetado. A recomendação traz a seguinte observação:
Do not redirect HTTPS traffic to the Scan Safe Towers. Replace the following lines: "server scansafe primary name proxy1442.scansafe.net port http 8080 https 8080" "server scansafe secondary name proxy1442.scansafe.net port http 8080 https 8080" with "server scansafe primary name proxy1442.scansafe.net port http 8080" "server scansafe secondary name proxy1442.scansafe.net port http 8080"
A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 67397), X-Force (93133), SecurityTracker (ID 1030244) e Vulnerability Center (SBV-44511).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.9VulDB Meta Pontuação Temporária: 5.2
VulDB Pontuação Base: 5.9
VulDB Pontuação Temporária: 5.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: IOS 15.3(3)M2.2/15.4(1)T1.1/15.4(1.24)T0.8/15.4(2.3)T/15.4(3.6)PIB25
Linha do tempo
07/05/2014 🔍14/05/2014 🔍
14/05/2014 🔍
14/05/2014 🔍
14/05/2014 🔍
14/05/2014 🔍
15/05/2014 🔍
16/05/2014 🔍
16/05/2014 🔍
28/05/2017 🔍
Fontes
Fabricante: cisco.comAconselhamento: Cisco IOS Software ScanSafe Vulnerability
Empresa: Cisco
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-3263 (🔍)
GCVE (CVE): GCVE-0-2014-3263
GCVE (VulDB): GCVE-100-13214
X-Force: 93133 - Cisco IOS content scanning module denial of service, Medium Risk
SecurityFocus: 67397 - Cisco IOS Software CVE-2014-3263 Remote Denial of Service Vulnerability
SecurityTracker: 1030244 - Cisco IOS ScanSafe HTTPS Processing Flaw Lets Remote Users Deny Service
Vulnerability Center: 44511 - Cisco IOS Before 15.3(3)M2 DoS via HTTPS Packets, Medium
Vários: 🔍
Entrada
Criado: 16/05/2014 16h05Atualizado: 28/05/2017 02h57
Ajustamentos: 16/05/2014 16h05 (54), 28/05/2017 02h57 (27)
Completo: 🔍
Cache ID: 216:49C:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.