Cisco ASA SNMP Service IPv4 Packet 内存损坏

CVSS 元温度得分当前攻击价格 (≈)CTI兴趣分数
8.6$0-$5k0.00

Cisco ASA 中曾发现分类为致命的漏洞。 此漏洞会影响某些未知进程的组件SNMP Service。 手动调试的 该部分从属于:IPv4 Packet可导致 内存损坏。 漏洞的CWE定义是 CWE-119。 此漏洞的脆弱性 2016-08-17由公示人Cisco、公示人所属公司Shadow Brokers、公示人身份cisco-sa-20160817-asa-snmp / CSCva92151、公示人类型为公告 (Website)所提交。 分享公告的网址是tools.cisco.com。 公开内容包括:

On August 15, 2016, Cisco was alerted to information posted online by the Shadow Brokers group, which claimed to possess disclosures from the Equation Group. The posted materials included exploits for firewall products from multiple vendors. The Cisco products mentioned were the Cisco PIX and Cisco ASA firewalls.

该漏洞被标识为CVE-2016-6366, CVE分配信息格式:2016-07-26。 攻击可能起始于远程, 无技术细节可用。 该漏洞的知名度低于平均水平, 此外还有一个漏洞可利用。 该漏洞利用已公开,可能会被利用。 当前漏洞利用价值为美元大约是 $0-$5k。 该漏洞的历史影响是基于其背景和接受程度。 公告指出:

The vulnerability is due to a buffer overflow in the affected code area. An attacker could exploit this vulnerability by sending crafted SNMP packets to the affected system. An exploit could allow the attacker to execute arbitrary code and obtain full control of the system or to cause a reload of the affected system. The attacker must know the SNMP community string to exploit this vulnerability.

它被宣布为高功能性。 以下网址提供该漏洞利用:exploit-db.com。 该漏洞至少在2日被作为非公开零日攻击。 我们估计的零日攻击价值约为$25k-$100k。 公告指出:

Only traffic directed to the affected system can be used to exploit this vulnerability. This vulnerability affects systems configured in routed and transparent firewall mode only and in single or multiple context mode. This vulnerability can be triggered by IPv4 traffic only.
漏洞扫描器Nessus提供了一个插件,插件ID为93113 (Cisco ASA SNMP Packet Handling RCE (CSCva92151) (EXTRABACON))有助于判断目标环境中是否存在缺陷, 它已分配至系列:CISCO, 该插件在类型为l的背景下运行。

建议采用一个补丁来修正此问题。 该漏洞被披露后,立即发表过可能的缓解措施。 公告包含以下备注:

Administrators are advised to allow only trusted users to have SNMP access and to monitor affected systems using the snmp-server host command. The SNMP chapter of the Cisco ASA Series General Operations CLI Configuration Guide explains how SNMP is configured in the Cisco ASA.

攻击尝试可以根据Snort ID 39885识别。 该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 92521), SecurityTracker (ID 1036637) , Tenable (93113)。

产品信息

类型

供应商

名称

许可证

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 8.8
VulDB 元温度得分: 8.6

VulDB 基本分数: 8.8
VulDB 温度得分: 8.4
VulDB 向量: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 8.8
NVD 向量: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂度身份验证保密正直可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

攻击信息

分类: 内存损坏
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

本地: 否
远程: 是

可用性: 🔍
访问: 公共
地位: 高功能性
下载: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Added: 🔍
KEV Due: 🔍
KEV 修正: 🔍
KEV Ransomware: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 93113
Nessus 名称: Cisco ASA SNMP Packet Handling RCE (CSCva92151) (EXTRABACON)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍

OpenVAS ID: 57906
OpenVAS 名称: Cisco Adaptive Security Appliance SNMP Remote Code Execution Vulnerability
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

MetaSploit ID: cisco_asa_extrabacon.rb
MetaSploit 名称: Cisco ASA Authentication Bypass (EXTRABACON)
MetaSploit 文件: 🔍

Exploit-DB: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的 APT 团体: 🔍

对策信息

建议: 补丁
地位: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
Snort ID: 39885

Suricata ID: 2023086
Suricata 分类: 🔍
Suricata 信息: 🔍

时间轴信息

2016-07-26 🔍
2016-08-15 +20 日 🔍
2016-08-17 +2 日 🔍
2016-08-17 +0 日 🔍
2016-08-17 +0 日 🔍
2016-08-17 +0 日 🔍
2016-08-18 +1 日 🔍
2016-08-18 +0 日 🔍
2016-08-25 +7 日 🔍
2024-04-26 +2801 日 🔍

来源信息

供应商: cisco.com

公告: cisco-sa-20160817-asa-snmp / CSCva92151
研究人员: Cisco
组织机构: Shadow Brokers
地位: 已确认
确认: 🔍

CVE: CVE-2016-6366 (🔍)
SecurityTracker: 1036637
SecurityFocus: 92521 - Cisco Adaptive Security Appliance Products CVE-2016-6366 Buffer Overflow Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
其他: 🔍
另见: 🔍

条目信息

已创建: 2016-08-18 10時30分
已更新: 2024-04-26 11時47分
更改: 2016-08-18 10時30分 (89), 2019-04-01 10時33分 (14), 2022-09-14 07時39分 (4), 2024-04-26 11時47分 (23)
完整: 🔍

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you want to use VulDB in your project?

Use the official API to access entries easily!