Cisco ASA até 8.4 Command Line Interface EpicBanana/JetPlow Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
7.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como crítico foi encontrada em Cisco ASA até 8.4. A função afetada é desconhecida do componente Command Line Interface. A manipulação resulta em Elevação de Privilégios (EpicBanana/JetPlow). Esta vulnerabilidade está registrada como CVE-2016-6367. O ataque deve ser apenas local. Além do mais, um exploit está disponível. Esta vulnerabilidade possui um impacto histórico por conta de seu histórico e aceitação. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Uma vulnerabilidade classificada como crítico foi encontrada em Cisco ASA até 8.4. A função afetada é desconhecida do componente Command Line Interface. A manipulação resulta em Elevação de Privilégios (EpicBanana/JetPlow). A definição de CWE para a vulnerabilidade é CWE-269. Esta vulnerabilidade foi publicada 17/08/2016 com Shadow Brokers como cisco-sa-20160817-asa-cli / CSCtu74257 como Aconselhamento (Site). O boletim está compartilhado para download em tools.cisco.com. O comunicado inclui:

On August 15, 2016, Cisco was alerted to information posted online by the Shadow Brokers group, which claimed to possess disclosures from the Equation Group. The posted materials included exploits for firewall products from multiple vendors. The Cisco products mentioned were the PIX and ASA firewalls.

Esta vulnerabilidade está registrada como CVE-2016-6367. O ataque deve ser apenas local. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade é atribuída a T1068 pelo projecto MITRE ATT&CK. Esta vulnerabilidade possui um impacto histórico por conta de seu histórico e aceitação.

Encontra-se declarado como altamente funcional. A exploração está disponível em exploit-db.com. A vulnerabilidade foi tratada como um exploit zero-day não público por pelo menos 2 dias. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k. O plugin de ID 93347 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família CISCO. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 316026 (Cisco ASA CLI Remote Code Execution Vulnerability (cisco-sa-20160817-asa-cli) - Shadow Brokers (EPICBANANA, JETPLOW)).

Fazer upgrade para a versão 8.4(1) pode mitigar este problema. É recomendado que o componente afetado seja atualizado.

Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityTracker (ID 1036636) e Tenable (93347).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.8
VulDB Meta Pontuação Temporária: 7.6

VulDB Pontuação Base: 7.8
VulDB Pontuação Temporária: 7.5
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 7.8
NVD Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Nome: EpicBanana/JetPlow
Classe: Elevação de Privilégios / EpicBanana/JetPlow
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Acesso: Público
Estado: Atacado
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Adicionado: 🔍
KEV Até quando: 🔍
KEV Medidas: 🔍
KEV Ransomware: 🔍
KEV Nota: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 93347
Nessus Nome: Cisco ASA Software CLI Invalid Command Invocation (cisco-sa-20160817-asa-cli) (EPICBANANA)
Nessus Ficheiro: 🔍
Nessus Família: 🔍

OpenVAS ID: 800316
OpenVAS Nome: Cisco Adaptive Security Appliance CLI Remote Code Execution Vulnerability
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍

Atualização: ASA 8.4(1)

Linha do tempoinformação

26/07/2016 🔍
15/08/2016 +20 dias 🔍
17/08/2016 +2 dias 🔍
17/08/2016 +0 dias 🔍
18/08/2016 +1 dias 🔍
18/08/2016 +0 dias 🔍
25/09/2024 +2960 dias 🔍

Fontesinformação

Fabricante: cisco.com

Aconselhamento: cisco-sa-20160817-asa-cli / CSCtu74257
Empresa: Shadow Brokers
Estado: Confirmado

CVE: CVE-2016-6367 (🔍)
GCVE (CVE): GCVE-0-2016-6367
GCVE (VulDB): GCVE-100-90832
SecurityFocus: 92520
SecurityTracker: 1036636 - Cisco ASA Command Line Interface Bug Lets Local Users Deny Service and Gain Elevated Privileges

scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍

Entradainformação

Criado: 18/08/2016 10h27
Atualizado: 25/09/2024 03h09
Ajustamentos: 18/08/2016 10h27 (55), 14/07/2017 10h09 (20), 14/09/2022 07h28 (4), 14/09/2022 07h34 (10), 26/04/2024 11h59 (28), 03/07/2024 00h47 (1), 07/07/2024 14h14 (2), 09/09/2024 22h30 (1), 25/09/2024 03h09 (2)
Completo: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!