Cisco IOS до 12.2t ICMP Redirect Routing Table раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.8$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Cisco IOS до 12.2t. Неизвестная функция компонента ICMP Redirect Routing Table используется. Осуществление манипуляции приводит к раскрытие информации. Уязвимость зарегистрирована как CVE-2003-1398. Атака может быть осуществлена удаленно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Cisco IOS до 12.2t. Неизвестная функция компонента ICMP Redirect Routing Table используется. Осуществление манипуляции приводит к раскрытие информации. Декларирование проблемы с помощью CWE приводит к CWE-200. Информация о слабости была опубликована 11.02.2003 автором Damir Rajnovic совместно с Cisco как Posting (Bugtraq). Консультация доступна для скачивания по адресу securityfocus.com.

Уязвимость зарегистрирована как CVE-2003-1398. Назначение CVE произошло 18.10.2007. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Уровень популярности этой уязвимости превышает средний. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1592.

Указано значение Доказательство концепции. Эксплойт доступен по адресу hping.org. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 11379. Он принадлежит семейству CISCO. Он полагается на порт 161. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 43101 (Cisco IOS ICMP Redirect Routing Table Modification Vulnerability).

Если длина no ip icmp redirect больше нуля, то возможно устранить проблему, применив настройку конфигурации no ip icmp redirect. Рекомендуется обновить затронутый компонент.

Атаки могут быть обнаружены по Snort ID 438. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 6823), X-Force (11306), SecurityTracker (ID 1006075), Vulnerability Center (SBV-20660) и Tenable (11379).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Базовый балл: 9.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 11379
Nessus Имя: Cisco IOS ICMP Redirect Message Spoofing Remote DoS (CSCdx92043)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Config: no ip icmp redirect

Snort ID: 438

ХронологияИнформация

11.02.2003 🔍
11.02.2003 +0 дни 🔍
11.02.2003 +0 дни 🔍
11.02.2003 +0 дни 🔍
14.03.2003 +31 дни 🔍
31.12.2003 +292 дни 🔍
09.04.2004 +99 дни 🔍
18.10.2007 +1287 дни 🔍
28.01.2009 +468 дни 🔍
08.03.2021 +4422 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: securityfocus.com
Исследователь: Damir Rajnovic
Организация: Cisco
Статус: Не определено

CVE: CVE-2003-1398 (🔍)
GCVE (CVE): GCVE-0-2003-1398
GCVE (VulDB): GCVE-100-7
X-Force: 11306 - Cisco IOS invalid ICMP redirects could reroute packets, Medium Risk
SecurityFocus: 6823 - Cisco IOS ICMP Redirect Routing Table Modification Vulnerability
OSVDB: 51475 - Cisco IOS ICMP Redirect Message Spoofing Remote DoS
SecurityTracker: 1006075
Vulnerability Center: 20660 - Cisco IOS 12-12.2 Remote Dos or Code Execution via False ICMP Redirect Messages, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 11.02.2003 01:00
Обновлено: 08.03.2021 06:49
Изменения: 11.02.2003 01:00 (62), 04.05.2019 19:05 (30), 08.03.2021 06:49 (3)
Завершенный: 🔍
Cache ID: 216:254:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!