Cisco IOS 15.5(3)S3/15.6(1)S2/15.6(2)S1/15.6(2)T1 NTP Interface Queue эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.3$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Cisco IOS 15.5(3)S3/15.6(1)S2/15.6(2)S1/15.6(2)T1 и классифицирована как проблематичный. Вовлечена неизвестная функция компонента NTP Interface Queue. Манипуляция приводит к эскалация привилегий. Эта уязвимость однозначно идентифицируется как CVE-2016-1478. Есть возможность удалённого запуска атаки. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в Cisco IOS 15.5(3)S3/15.6(1)S2/15.6(2)S1/15.6(2)T1 и классифицирована как проблематичный. Вовлечена неизвестная функция компонента NTP Interface Queue. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-20. Слабость была опубликована 04.08.2016 от компании Cisco под идентификатором cisco-sa-20160804-wedge / CSCva35619 как Консультация (Веб-сайт). Уведомление опубликовано для скачивания на tools.cisco.com. Поставщик был вовлечен в процесс раскрытия уязвимости.

Эта уязвимость однозначно идентифицируется как CVE-2016-1478. Присвоение CVE было выполнено 04.01.2016. Есть возможность удалённого запуска атаки. Технические детали недоступны. Популярность этой уязвимости выше среднего. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В предупреждении говорится:

The vulnerability is due to insufficient checks on clearing the invalid NTP packets from the interface queue. An attacker could exploit this vulnerability by sending a number of crafted NTP packets to be processed by an affected device. An exploit could allow the attacker to cause an interface wedge and an eventual denial of service (DoS) condition on the affected device.

Указано значение Не определено. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. В рекомендациях указано следующее:

An exploit could allow the attacker to cause an interface wedge and an eventual denial of service (DoS) condition on the affected device.
Сканер уязвимостей Nessus предоставляет плагин с идентификатором 93192. Он принадлежит семейству CISCO. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 316021 (Cisco IOS Software Crafted Network Time Protocol Packets Denial of Service Vulnerability (cisco-sa-20160804-wedge)).

Переход на версию 15.6(3)M и 15.6(2)SP способен решить эту проблему. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 92317), SecurityTracker (ID 1036541) и Tenable (93192).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.3

VulDB Базовый балл: 7.5
VulDB Временная оценка: 7.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 93192
Nessus Имя: Cisco IOS NTP Packet Handling Remote DoS (cisco-sa-20160804-wedge)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 63258
OpenVAS Имя: Cisco IOS XE Software Crafted Network Time Protocol Packets Denial of Service Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: IOS 15.6(3)M/15.6(2)SP
Firewalling: 🔍

ХронологияИнформация

04.01.2016 🔍
04.08.2016 +213 дни 🔍
04.08.2016 +0 дни 🔍
04.08.2016 +0 дни 🔍
04.08.2016 +0 дни 🔍
05.08.2016 +1 дни 🔍
07.08.2016 +2 дни 🔍
29.08.2016 +22 дни 🔍
14.10.2024 +2968 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: cisco-sa-20160804-wedge / CSCva35619
Организация: Cisco
Статус: Подтверждённый
Скоординированный: 🔍

CVE: CVE-2016-1478 (🔍)
GCVE (CVE): GCVE-0-2016-1478
GCVE (VulDB): GCVE-100-90452

OVAL: 🔍

SecurityFocus: 92317 - Cisco IOS Software CVE-2016-1478 Remote Denial of Service Vulnerability
SecurityTracker: 1036541

ВходИнформация

Создано: 05.08.2016 12:25
Обновлено: 14.10.2024 10:38
Изменения: 05.08.2016 12:25 (78), 18.03.2019 20:04 (10), 14.10.2024 10:38 (19)
Завершенный: 🔍
Cache ID: 216:08F:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!