| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 8.6 | $0-$5k | 0.00 |
Sumário
Foi identificada uma vulnerabilidade classificada como crítico em Cisco ASA. O elemento afetado é uma função não identificada no componente SNMP Service. O tratamento no contexto de IPv4 Packet leva a Excesso de tampão. Esta vulnerabilidade é identificada como CVE-2016-6366. É possível lançar o ataque remotamente. Além disso, um exploit está disponível. Esta vulnerabilidade tem um impacto histórico devido ao seu contexto e recepção. Recomenda-se instalar um patch para corrigir esta vulnerabilidade.
Detalhes
Foi identificada uma vulnerabilidade classificada como crítico em Cisco ASA. O elemento afetado é uma função não identificada no componente SNMP Service. O tratamento no contexto de IPv4 Packet leva a Excesso de tampão. Usar CWE para declarar o problema leva a CWE-119. O problema foi divulgado 17/08/2016 por Cisco com Shadow Brokers como cisco-sa-20160817-asa-snmp / CSCva92151 como Aconselhamento (Site). O comunicado foi disponibilizado para download em tools.cisco.com. A publicação apresenta:
On August 15, 2016, Cisco was alerted to information posted online by the Shadow Brokers group, which claimed to possess disclosures from the Equation Group. The posted materials included exploits for firewall products from multiple vendors. The Cisco products mentioned were the Cisco PIX and Cisco ASA firewalls.
Esta vulnerabilidade é identificada como CVE-2016-6366. A atribuição do identificador CVE aconteceu em 26/07/2016. É possível lançar o ataque remotamente. Nenhuma informação técnica disponível. Esta vulnerabilidade apresenta popularidade inferior à média. Além disso, um exploit está disponível. O exploit foi exposto ao público e pode ser aproveitado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. Esta vulnerabilidade tem um impacto histórico devido ao seu contexto e recepção. O boletim informa:
The vulnerability is due to a buffer overflow in the affected code area. An attacker could exploit this vulnerability by sending crafted SNMP packets to the affected system. An exploit could allow the attacker to execute arbitrary code and obtain full control of the system or to cause a reload of the affected system. The attacker must know the SNMP community string to exploit this vulnerability.
Está declarado como altamente funcional. É possível descarregar a exploração em exploit-db.com. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 2 dias. Como 0 dia, o preço estimado do subsolo foi de cerca de $25k-$100k. O comunicado destaca:
Only traffic directed to the affected system can be used to exploit this vulnerability. This vulnerability affects systems configured in routed and transparent firewall mode only and in single or multiple context mode. This vulnerability can be triggered by IPv4 traffic only.O scanner de vulnerabilidades Nessus fornece um plugin com o ID 93113. Pertence à família CISCO. O plugin opera no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 316025 (Cisco ASA SNMP Remote Code Execution Vulnerability (cisco-sa-20160817-asa-snmp) (EXTRABACON)).
Recomenda-se instalar um patch para corrigir esta vulnerabilidade. O parecer contém a seguinte observação:
Administrators are advised to allow only trusted users to have SNMP access and to monitor affected systems using the snmp-server host command. The SNMP chapter of the Cisco ASA Series General Operations CLI Configuration Guide explains how SNMP is configured in the Cisco ASA.
Tentativas de ataque podem ser identificadas com o Snort ID 39885. Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 92521), SecurityTracker (ID 1036637) e Tenable (93113).
Produto
Tipo
Fabricante
Nome
Licença
Site
- Fabricante: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 8.8VulDB Meta Pontuação Temporária: 8.6
VulDB Pontuação Base: 8.8
VulDB Pontuação Temporária: 8.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 8.8
NVD Vetor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Atacado
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Adicionado: 🔍
KEV Até quando: 🔍
KEV Medidas: 🔍
KEV Ransomware: 🔍
KEV Nota: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 93113
Nessus Nome: Cisco ASA SNMP Packet Handling RCE (CSCva92151) (EXTRABACON)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
OpenVAS ID: 57906
OpenVAS Nome: Cisco Adaptive Security Appliance SNMP Remote Code Execution Vulnerability
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
MetaSploit ID: cisco_asa_extrabacon.rb
MetaSploit Nome: Cisco ASA Authentication Bypass (EXTRABACON)
MetaSploit Ficheiro: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Snort ID: 39885
Suricata ID: 2023086
Suricata Classe: 🔍
Suricata Mensagem: 🔍
Linha do tempo
26/07/2016 🔍15/08/2016 🔍
17/08/2016 🔍
17/08/2016 🔍
17/08/2016 🔍
17/08/2016 🔍
18/08/2016 🔍
18/08/2016 🔍
25/08/2016 🔍
25/09/2024 🔍
Fontes
Fabricante: cisco.comAconselhamento: cisco-sa-20160817-asa-snmp / CSCva92151
Pessoa: Cisco
Empresa: Shadow Brokers
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2016-6366 (🔍)
GCVE (CVE): GCVE-0-2016-6366
GCVE (VulDB): GCVE-100-90833
SecurityFocus: 92521 - Cisco Adaptive Security Appliance Products CVE-2016-6366 Buffer Overflow Vulnerability
SecurityTracker: 1036637
scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍
Entrada
Criado: 18/08/2016 10h30Atualizado: 25/09/2024 03h24
Ajustamentos: 18/08/2016 10h30 (89), 01/04/2019 10h33 (14), 14/09/2022 07h39 (4), 26/04/2024 11h47 (23), 03/07/2024 00h47 (1), 07/07/2024 14h35 (2), 09/09/2024 22h30 (1), 25/09/2024 03h24 (2)
Completo: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.