Cisco ASA 8.4(7.3) SSL VPN Portal Memory отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Cisco ASA 8.4(7.3) и классифицирована как проблематичный. Затронута неизвестная функция компонента SSL VPN Portal. Выполнение манипуляции приводит к отказ в обслуживании (Memory). Эта уязвимость однозначно идентифицируется как CVE-2014-3407. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в Cisco ASA 8.4(7.3) и классифицирована как проблематичный. Затронута неизвестная функция компонента SSL VPN Portal. Выполнение манипуляции приводит к отказ в обслуживании (Memory). Указание проблемы через CWE ведет к CWE-399. Данная уязвимость была опубликована 26.11.2014 при поддержке Cisco с идентификатором CSCuq68888 в виде Security Notice (Веб-сайт). Уведомление опубликовано для скачивания на tools.cisco.com.

Эта уязвимость однозначно идентифицируется как CVE-2014-3407. Присвоение CVE было выполнено 07.05.2014. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В предупреждении говорится:

Crafted HTTP request may cause the 64K Blocks depletion

В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. В рекомендациях указано следующее:

webvpn needs to be enabled. This can be verified by doing show run webvpn and checking if webvpn enable command is present. Block depletion can be checked by executing show block at regular interval
Сканер уязвимостей Nessus предоставляет плагин с идентификатором 79803. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 43428 (Cisco ASA Software SSL VPN Memory Blocks Exhaustion Vulnerability (CSCuq68888)).

Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 71317), X-Force (98995), SecurityTracker (ID 1031269), Vulnerability Center (SBV-47326) и Tenable (79803).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Memory
Класс: отказ в обслуживании / Memory
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 79803
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Port: 🔍

OpenVAS ID: 867280
OpenVAS Имя: Fedora Update for drupal7 FEDORA-2014-13030
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

07.05.2014 🔍
29.10.2014 +175 дни 🔍
26.11.2014 +28 дни 🔍
26.11.2014 +0 дни 🔍
26.11.2014 +0 дни 🔍
27.11.2014 +1 дни 🔍
27.11.2014 +0 дни 🔍
27.11.2014 +0 дни 🔍
30.11.2014 +3 дни 🔍
08.12.2014 +8 дни 🔍
17.12.2024 +3662 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: CSCuq68888
Организация: Cisco
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-3407 (🔍)
GCVE (CVE): GCVE-0-2014-3407
GCVE (VulDB): GCVE-100-68292
X-Force: 98995 - Cisco Adaptive Security Appliance SSL VPN denial of service, Medium Risk
SecurityFocus: 71317 - Cisco Adaptive Security Appliance (ASA) Software CVE-2014-3407 Denial of Service Vulnerability
SecurityTracker: 1031269 - Cisco ASA SSL VPN Memory Consumption Error Lets Remote Users Deny Service
Vulnerability Center: 47326 - Cisco ASA 9.3(.2) and Earlier Remote DoS via Crafted Packets, Medium

Разное: 🔍

ВходИнформация

Создано: 27.11.2014 12:08
Обновлено: 17.12.2024 08:33
Изменения: 27.11.2014 12:08 (79), 13.06.2017 08:35 (5), 27.02.2022 09:57 (3), 27.02.2022 10:00 (1), 17.12.2024 08:33 (16)
Завершенный: 🔍
Cache ID: 216:C17:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!