Cisco IOS до 12.2t ICMP Redirect Routing Table раскрытие информации

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.8 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории критический, в Cisco IOS до 12.2t. Неизвестная функция компонента ICMP Redirect Routing Table используется. Осуществление манипуляции приводит к раскрытие информации. Уязвимость зарегистрирована как CVE-2003-1398. Атака может быть осуществлена удаленно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.
Подробности
Была найдена уязвимость, отнесённая к категории критический, в Cisco IOS до 12.2t. Неизвестная функция компонента ICMP Redirect Routing Table используется. Осуществление манипуляции приводит к раскрытие информации. Декларирование проблемы с помощью CWE приводит к CWE-200. Информация о слабости была опубликована 11.02.2003 автором Damir Rajnovic совместно с Cisco как Posting (Bugtraq). Консультация доступна для скачивания по адресу securityfocus.com.
Уязвимость зарегистрирована как CVE-2003-1398. Назначение CVE произошло 18.10.2007. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Уровень популярности этой уязвимости превышает средний. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1592.
Указано значение Доказательство концепции. Эксплойт доступен по адресу hping.org. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 11379. Он принадлежит семейству CISCO. Он полагается на порт 161. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 43101 (Cisco IOS ICMP Redirect Routing Table Modification Vulnerability).
Если длина no ip icmp redirect больше нуля, то возможно устранить проблему, применив настройку конфигурации no ip icmp redirect. Рекомендуется обновить затронутый компонент.
Атаки могут быть обнаружены по Snort ID 438. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 6823), X-Force (11306), SecurityTracker (ID 1006075), Vulnerability Center (SBV-20660) и Tenable (11379).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 8.8
VulDB Базовый балл: 9.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 11379
Nessus Имя: Cisco IOS ICMP Redirect Message Spoofing Remote DoS (CSCdx92043)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Config: no ip icmp redirect
Snort ID: 438
Хронология
11.02.2003 🔍11.02.2003 🔍
11.02.2003 🔍
11.02.2003 🔍
14.03.2003 🔍
31.12.2003 🔍
09.04.2004 🔍
18.10.2007 🔍
28.01.2009 🔍
08.03.2021 🔍
Источники
Поставщик: cisco.comКонсультация: securityfocus.com⛔
Исследователь: Damir Rajnovic
Организация: Cisco
Статус: Не определено
CVE: CVE-2003-1398 (🔍)
GCVE (CVE): GCVE-0-2003-1398
GCVE (VulDB): GCVE-100-7
X-Force: 11306 - Cisco IOS invalid ICMP redirects could reroute packets, Medium Risk
SecurityFocus: 6823 - Cisco IOS ICMP Redirect Routing Table Modification Vulnerability
OSVDB: 51475 - Cisco IOS ICMP Redirect Message Spoofing Remote DoS
SecurityTracker: 1006075
Vulnerability Center: 20660 - Cisco IOS 12-12.2 Remote Dos or Code Execution via False ICMP Redirect Messages, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 11.02.2003 01:00Обновлено: 08.03.2021 06:49
Изменения: 11.02.2003 01:00 (62), 04.05.2019 19:05 (30), 08.03.2021 06:49 (3)
Завершенный: 🔍
Cache ID: 216:254:103
Be aware that VulDB is the high quality source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.