Cisco ASA SNMP Service IPv4 Packet Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
8.6$0-$5k0.00

Sumárioinformação

Foi identificada uma vulnerabilidade classificada como crítico em Cisco ASA. O elemento afetado é uma função não identificada no componente SNMP Service. O tratamento no contexto de IPv4 Packet leva a Excesso de tampão. Esta vulnerabilidade é identificada como CVE-2016-6366. É possível lançar o ataque remotamente. Além disso, um exploit está disponível. Esta vulnerabilidade tem um impacto histórico devido ao seu contexto e recepção. Recomenda-se instalar um patch para corrigir esta vulnerabilidade.

Detalhesinformação

Foi identificada uma vulnerabilidade classificada como crítico em Cisco ASA. O elemento afetado é uma função não identificada no componente SNMP Service. O tratamento no contexto de IPv4 Packet leva a Excesso de tampão. Usar CWE para declarar o problema leva a CWE-119. O problema foi divulgado 17/08/2016 por Cisco com Shadow Brokers como cisco-sa-20160817-asa-snmp / CSCva92151 como Aconselhamento (Site). O comunicado foi disponibilizado para download em tools.cisco.com. A publicação apresenta:

On August 15, 2016, Cisco was alerted to information posted online by the Shadow Brokers group, which claimed to possess disclosures from the Equation Group. The posted materials included exploits for firewall products from multiple vendors. The Cisco products mentioned were the Cisco PIX and Cisco ASA firewalls.

Esta vulnerabilidade é identificada como CVE-2016-6366. A atribuição do identificador CVE aconteceu em 26/07/2016. É possível lançar o ataque remotamente. Nenhuma informação técnica disponível. Esta vulnerabilidade apresenta popularidade inferior à média. Além disso, um exploit está disponível. O exploit foi exposto ao público e pode ser aproveitado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. Esta vulnerabilidade tem um impacto histórico devido ao seu contexto e recepção. O boletim informa:

The vulnerability is due to a buffer overflow in the affected code area. An attacker could exploit this vulnerability by sending crafted SNMP packets to the affected system. An exploit could allow the attacker to execute arbitrary code and obtain full control of the system or to cause a reload of the affected system. The attacker must know the SNMP community string to exploit this vulnerability.

Está declarado como altamente funcional. É possível descarregar a exploração em exploit-db.com. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 2 dias. Como 0 dia, o preço estimado do subsolo foi de cerca de $25k-$100k. O comunicado destaca:

Only traffic directed to the affected system can be used to exploit this vulnerability. This vulnerability affects systems configured in routed and transparent firewall mode only and in single or multiple context mode. This vulnerability can be triggered by IPv4 traffic only.
O scanner de vulnerabilidades Nessus fornece um plugin com o ID 93113. Pertence à família CISCO. O plugin opera no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 316025 (Cisco ASA SNMP Remote Code Execution Vulnerability (cisco-sa-20160817-asa-snmp) (EXTRABACON)).

Recomenda-se instalar um patch para corrigir esta vulnerabilidade. O parecer contém a seguinte observação:

Administrators are advised to allow only trusted users to have SNMP access and to monitor affected systems using the snmp-server host command. The SNMP chapter of the Cisco ASA Series General Operations CLI Configuration Guide explains how SNMP is configured in the Cisco ASA.

Tentativas de ataque podem ser identificadas com o Snort ID 39885. Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 92521), SecurityTracker (ID 1036637) e Tenable (93113).

Produtoinformação

Tipo

Fabricante

Nome

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 8.8
VulDB Meta Pontuação Temporária: 8.6

VulDB Pontuação Base: 8.8
VulDB Pontuação Temporária: 8.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 8.8
NVD Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Atacado
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Adicionado: 🔍
KEV Até quando: 🔍
KEV Medidas: 🔍
KEV Ransomware: 🔍
KEV Nota: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 93113
Nessus Nome: Cisco ASA SNMP Packet Handling RCE (CSCva92151) (EXTRABACON)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 57906
OpenVAS Nome: Cisco Adaptive Security Appliance SNMP Remote Code Execution Vulnerability
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

MetaSploit ID: cisco_asa_extrabacon.rb
MetaSploit Nome: Cisco ASA Authentication Bypass (EXTRABACON)
MetaSploit Ficheiro: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Snort ID: 39885

Suricata ID: 2023086
Suricata Classe: 🔍
Suricata Mensagem: 🔍

Linha do tempoinformação

26/07/2016 🔍
15/08/2016 +20 dias 🔍
17/08/2016 +2 dias 🔍
17/08/2016 +0 dias 🔍
17/08/2016 +0 dias 🔍
17/08/2016 +0 dias 🔍
18/08/2016 +1 dias 🔍
18/08/2016 +0 dias 🔍
25/08/2016 +7 dias 🔍
25/09/2024 +2953 dias 🔍

Fontesinformação

Fabricante: cisco.com

Aconselhamento: cisco-sa-20160817-asa-snmp / CSCva92151
Pessoa: Cisco
Empresa: Shadow Brokers
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2016-6366 (🔍)
GCVE (CVE): GCVE-0-2016-6366
GCVE (VulDB): GCVE-100-90833
SecurityFocus: 92521 - Cisco Adaptive Security Appliance Products CVE-2016-6366 Buffer Overflow Vulnerability
SecurityTracker: 1036637

scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 18/08/2016 10h30
Atualizado: 25/09/2024 03h24
Ajustamentos: 18/08/2016 10h30 (89), 01/04/2019 10h33 (14), 14/09/2022 07h39 (4), 26/04/2024 11h47 (23), 03/07/2024 00h47 (1), 07/07/2024 14h35 (2), 09/09/2024 22h30 (1), 25/09/2024 03h24 (2)
Completo: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!