Cisco IOS 15.5(3)S3/15.6(1)S2/15.6(2)S1/15.6(2)T1 NTP Interface Queue эскалация привилегий

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Cisco IOS 15.5(3)S3/15.6(1)S2/15.6(2)S1/15.6(2)T1 и классифицирована как проблематичный. Вовлечена неизвестная функция компонента NTP Interface Queue. Манипуляция приводит к эскалация привилегий. Эта уязвимость однозначно идентифицируется как CVE-2016-1478. Есть возможность удалённого запуска атаки. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость была найдена в Cisco IOS 15.5(3)S3/15.6(1)S2/15.6(2)S1/15.6(2)T1 и классифицирована как проблематичный. Вовлечена неизвестная функция компонента NTP Interface Queue. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-20. Слабость была опубликована 04.08.2016 от компании Cisco под идентификатором cisco-sa-20160804-wedge / CSCva35619 как Консультация (Веб-сайт). Уведомление опубликовано для скачивания на tools.cisco.com. Поставщик был вовлечен в процесс раскрытия уязвимости.
Эта уязвимость однозначно идентифицируется как CVE-2016-1478. Присвоение CVE было выполнено 04.01.2016. Есть возможность удалённого запуска атаки. Технические детали недоступны. Популярность этой уязвимости выше среднего. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В предупреждении говорится:
The vulnerability is due to insufficient checks on clearing the invalid NTP packets from the interface queue. An attacker could exploit this vulnerability by sending a number of crafted NTP packets to be processed by an affected device. An exploit could allow the attacker to cause an interface wedge and an eventual denial of service (DoS) condition on the affected device.
Указано значение Не определено. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. В рекомендациях указано следующее:
An exploit could allow the attacker to cause an interface wedge and an eventual denial of service (DoS) condition on the affected device.Сканер уязвимостей Nessus предоставляет плагин с идентификатором 93192. Он принадлежит семейству CISCO. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 316021 (Cisco IOS Software Crafted Network Time Protocol Packets Denial of Service Vulnerability (cisco-sa-20160804-wedge)).
Переход на версию 15.6(3)M и 15.6(2)SP способен решить эту проблему. Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 92317), SecurityTracker (ID 1036541) и Tenable (93192).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.3
VulDB Базовый балл: 7.5
VulDB Временная оценка: 7.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 7.5
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 93192
Nessus Имя: Cisco IOS NTP Packet Handling Remote DoS (cisco-sa-20160804-wedge)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 63258
OpenVAS Имя: Cisco IOS XE Software Crafted Network Time Protocol Packets Denial of Service Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: IOS 15.6(3)M/15.6(2)SP
Firewalling: 🔍
Хронология
04.01.2016 🔍04.08.2016 🔍
04.08.2016 🔍
04.08.2016 🔍
04.08.2016 🔍
05.08.2016 🔍
07.08.2016 🔍
29.08.2016 🔍
14.10.2024 🔍
Источники
Поставщик: cisco.comКонсультация: cisco-sa-20160804-wedge / CSCva35619
Организация: Cisco
Статус: Подтверждённый
Скоординированный: 🔍
CVE: CVE-2016-1478 (🔍)
GCVE (CVE): GCVE-0-2016-1478
GCVE (VulDB): GCVE-100-90452
OVAL: 🔍
SecurityFocus: 92317 - Cisco IOS Software CVE-2016-1478 Remote Denial of Service Vulnerability
SecurityTracker: 1036541
Вход
Создано: 05.08.2016 12:25Обновлено: 14.10.2024 10:38
Изменения: 05.08.2016 12:25 (78), 18.03.2019 20:04 (10), 14.10.2024 10:38 (19)
Завершенный: 🔍
Cache ID: 216:08F:103
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.