Cisco ASA até 8.4 Command Line Interface EpicBanana/JetPlow Elevação de Privilégios

| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade classificada como crítico foi encontrada em Cisco ASA até 8.4. A função afetada é desconhecida do componente Command Line Interface. A manipulação resulta em Elevação de Privilégios (EpicBanana/JetPlow). Esta vulnerabilidade está registrada como CVE-2016-6367. O ataque deve ser apenas local. Além do mais, um exploit está disponível. Esta vulnerabilidade possui um impacto histórico por conta de seu histórico e aceitação. É recomendado que o componente afetado seja atualizado.
Detalhes
Uma vulnerabilidade classificada como crítico foi encontrada em Cisco ASA até 8.4. A função afetada é desconhecida do componente Command Line Interface. A manipulação resulta em Elevação de Privilégios (EpicBanana/JetPlow). A definição de CWE para a vulnerabilidade é CWE-269. Esta vulnerabilidade foi publicada 17/08/2016 com Shadow Brokers como cisco-sa-20160817-asa-cli / CSCtu74257 como Aconselhamento (Site). O boletim está compartilhado para download em tools.cisco.com. O comunicado inclui:
On August 15, 2016, Cisco was alerted to information posted online by the Shadow Brokers group, which claimed to possess disclosures from the Equation Group. The posted materials included exploits for firewall products from multiple vendors. The Cisco products mentioned were the PIX and ASA firewalls.
Esta vulnerabilidade está registrada como CVE-2016-6367. O ataque deve ser apenas local. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade é atribuída a T1068 pelo projecto MITRE ATT&CK. Esta vulnerabilidade possui um impacto histórico por conta de seu histórico e aceitação.
Encontra-se declarado como altamente funcional. A exploração está disponível em exploit-db.com. A vulnerabilidade foi tratada como um exploit zero-day não público por pelo menos 2 dias. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k. O plugin de ID 93347 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família CISCO. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 316026 (Cisco ASA CLI Remote Code Execution Vulnerability (cisco-sa-20160817-asa-cli) - Shadow Brokers (EPICBANANA, JETPLOW)).
Fazer upgrade para a versão 8.4(1) pode mitigar este problema. É recomendado que o componente afetado seja atualizado.
Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityTracker (ID 1036636) e Tenable (93347).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.8VulDB Meta Pontuação Temporária: 7.6
VulDB Pontuação Base: 7.8
VulDB Pontuação Temporária: 7.5
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 7.8
NVD Vetor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Nome: EpicBanana/JetPlowClasse: Elevação de Privilégios / EpicBanana/JetPlow
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Acesso: Público
Estado: Atacado
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Adicionado: 🔍
KEV Até quando: 🔍
KEV Medidas: 🔍
KEV Ransomware: 🔍
KEV Nota: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 93347
Nessus Nome: Cisco ASA Software CLI Invalid Command Invocation (cisco-sa-20160817-asa-cli) (EPICBANANA)
Nessus Ficheiro: 🔍
Nessus Família: 🔍
OpenVAS ID: 800316
OpenVAS Nome: Cisco Adaptive Security Appliance CLI Remote Code Execution Vulnerability
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔍
Atualização: ASA 8.4(1)
Linha do tempo
26/07/2016 🔍15/08/2016 🔍
17/08/2016 🔍
17/08/2016 🔍
18/08/2016 🔍
18/08/2016 🔍
25/09/2024 🔍
Fontes
Fabricante: cisco.comAconselhamento: cisco-sa-20160817-asa-cli / CSCtu74257
Empresa: Shadow Brokers
Estado: Confirmado
CVE: CVE-2016-6367 (🔍)
GCVE (CVE): GCVE-0-2016-6367
GCVE (VulDB): GCVE-100-90832
SecurityFocus: 92520
SecurityTracker: 1036636 - Cisco ASA Command Line Interface Bug Lets Local Users Deny Service and Gain Elevated Privileges
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍
Entrada
Criado: 18/08/2016 10h27Atualizado: 25/09/2024 03h09
Ajustamentos: 18/08/2016 10h27 (55), 14/07/2017 10h09 (20), 14/09/2022 07h28 (4), 14/09/2022 07h34 (10), 26/04/2024 11h59 (28), 03/07/2024 00h47 (1), 07/07/2024 14h14 (2), 09/09/2024 22h30 (1), 25/09/2024 03h09 (2)
Completo: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.