Cisco IOS đến 12.4(4) SNMP Community String xác thực yếu

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
6.2$0-$5k0.00

Tóm tắtthông tin

Một điểm yếu phân loại là nghiêm trọng đã xuất hiện trong Cisco IOS đến 12.4(4). Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần SNMP. Quá trình thao tác với dữ liệu đầu vào DOCSIS thuộc Community String gây ra xác thực yếu. Lỗ hổng này được biết đến với tên CVE-2006-4950. Thêm vào đó, đã tồn tại mã khai thác. Nên nâng cấp thành phần bị ảnh hưởng.

Chi tiếtthông tin

Một điểm yếu phân loại là nghiêm trọng đã xuất hiện trong Cisco IOS đến 12.4(4). Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần SNMP. Quá trình thao tác với dữ liệu đầu vào DOCSIS thuộc Community String gây ra xác thực yếu. Khai báo vấn đề bằng CWE sẽ dẫn tới CWE-287. Lỗi này được phát hiện vào 20/09/2006. Lỗ hổng này đã được phát hành vào ngày 21/09/2006 cùng với Cisco (Trang web). Bạn có thể tải khuyến nghị này tại cisco.com.

Lỗ hổng này được biết đến với tên CVE-2006-4950. CVE được gán vào ngày 22/09/2006. Chi tiết kỹ thuật đã được cung cấp. Độ phổ biến của lỗ hổng này vượt mức trung bình. Thêm vào đó, đã tồn tại mã khai thác. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này.

Nếu tồn tại độ dài, thì nó được xác định là chức năng cao. Là 0-day, giá ước tính trên thị trường ngầm vào khoảng $25k-$100k. Plugin với ID 17782 được cung cấp bởi trình quét lỗ hổng Nessus. Nếu có, nó sẽ được chỉ định vào họ CISCO. Plugin đang thực thi dưới ngữ cảnh loại l. Đang sử dụng cổng 0. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 43120 (Cisco IOS DOCSIS SNMP Community String Unauthorized Access Vulnerability).

Bản sửa lỗi hiện đã có thể tải về tại cisco.com. Có thể giảm thiểu vấn đề bằng cách áp dụng thiết lập cấu hình no snmp-server. Nên nâng cấp thành phần bị ảnh hưởng.

Hơn nữa, có thể phát hiện và ngăn chặn loại tấn công này với TippingPoint và bộ lọc 4777. Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 20125), X-Force (29054), Secunia (SA21974), SecurityTracker (ID 1016899) , Vulnerability Center (SBV-12784).

Sản phẩmthông tin

Loại

Nhà cung cấp

Tên

Phiên bản

Giấy phép

Trang web

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 6.5
VulDB Điểm tạm thời meta: 6.2

VulDB Điểm cơ sở: 6.5
VulDB Điểm tạm thời: 6.2
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Lớp: Xác thực yếu
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Trạng thái: Chức năng cao

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 17782
Nessus Tên: DOCSIS Read-Write Community String Enabled in Non-DOCSIS Platforms
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 802243
OpenVAS Tên: Report default community names of the SNMP Agent
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍

Qualys ID: 🔍
Qualys Tên: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: nâng cấp
Trạng thái: 🔍

Thời gian 0-ngày: 🔍

Bản vá: cisco.com
Config: no snmp-server
TippingPoint: 🔍

dòng thời gianthông tin

20/09/2006 🔍
20/09/2006 +0 ngày 🔍
20/09/2006 +0 ngày 🔍
20/09/2006 +0 ngày 🔍
21/09/2006 +1 ngày 🔍
21/09/2006 +0 ngày 🔍
21/09/2006 +0 ngày 🔍
21/09/2006 +0 ngày 🔍
22/09/2006 +0 ngày 🔍
22/09/2006 +0 ngày 🔍
23/09/2006 +1 ngày 🔍
28/09/2006 +5 ngày 🔍
10/01/2012 +1930 ngày 🔍
16/06/2025 +4906 ngày 🔍

Nguồnthông tin

Nhà cung cấp: cisco.com

Khuyến cáo: cisco.com
Nhà nghiên cứu: http://www.cisco.com
Tổ chức: Cisco
Trạng thái: Đã xác nhận

CVE: CVE-2006-4950 (🔍)
GCVE (CVE): GCVE-0-2006-4950
GCVE (VulDB): GCVE-100-2556

OVAL: 🔍

CERT: 🔍
X-Force: 29054 - Cisco IOS default DOCSIS SNMP string, Medium Risk
SecurityFocus: 20125 - Cisco IOS DOCSIS SNMP Community String Unauthorized Access Vulnerability
Secunia: 21974 - Cisco IOS DOCSIS Community String Vulnerability, Moderately Critical
OSVDB: 29034 - Cisco IOS DOCSIS Persistent Default SNMP Community String
SecurityTracker: 1016899
Vulnerability Center: 12784 - [cisco-sa-20060920-docsis] Cisco IOS Allows Remote Attackers Read-Write Access, Critical
Vupen: ADV-2006-3722

scip Labs: https://www.scip.ch/en/?labs.20161013

mụcthông tin

Được tạo: 22/09/2006 13:35
Đã cập nhật: 16/06/2025 02:24
Thay đổi: 22/09/2006 13:35 (98), 08/07/2019 18:42 (6), 17/12/2024 09:02 (17), 22/04/2025 19:55 (2), 16/06/2025 02:24 (2)
Hoàn chỉnh: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Want to know what is going to be exploited?

We predict KEV entries!