Cisco IOS 15.5(3)S3/15.6(1)S2/15.6(2)S1/15.6(2)T1 NTP Interface Queue 权限提升

| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
摘要
发现了一个被归类为棘手的漏洞,存在于Cisco IOS 15.5(3)S3/15.6(1)S2/15.6(2)S1/15.6(2)T1。 此漏洞会影响未知部件的组件NTP Interface Queue。 当被操控时,会导致 权限提升。 该漏洞唯一标识为CVE-2016-1478, 攻击可能远程发起, 不存在可用的漏洞利用。 建议对受影响组件进行升级。
细节
发现了一个被归类为棘手的漏洞,存在于Cisco IOS 15.5(3)S3/15.6(1)S2/15.6(2)S1/15.6(2)T1。 此漏洞会影响未知部件的组件NTP Interface Queue。 当被操控时,会导致 权限提升。 利用 CWE 标识该问题会跳转到 CWE-20。 此漏洞的脆弱性 2016-08-04公示人所属公司Cisco、公示人身份cisco-sa-20160804-wedge / CSCva35619、公示人类型为公告 (网站)所披露。 您可以在 tools.cisco.com 下载该通告。 此次公开发布曾与供应商合作协调。
该漏洞唯一标识为CVE-2016-1478, 在2016-01-04进行了CVE分配。 攻击可能远程发起, 没有可用的技术细节。 该漏洞的普及率高于一般水平。 不存在可用的漏洞利用。 当前,大致为 USD $0-$5k。 安全公告说明:
The vulnerability is due to insufficient checks on clearing the invalid NTP packets from the interface queue. An attacker could exploit this vulnerability by sending a number of crafted NTP packets to be processed by an affected device. An exploit could allow the attacker to cause an interface wedge and an eventual denial of service (DoS) condition on the affected device.
若有长度,则其被标记为 未定义。 我们估计的零日攻击价值约为$5k-$25k。 安全公告说明:
An exploit could allow the attacker to cause an interface wedge and an eventual denial of service (DoS) condition on the affected device.Nessus 漏洞扫描器提供了插件,其 ID 为 93192。 它被分配到CISCO家族。 该插件在l类型的上下文中运行。 商业漏洞扫描器Qualys能够使用插件316021 (Cisco IOS Software Crafted Network Time Protocol Packets Denial of Service Vulnerability (cisco-sa-20160804-wedge))检测此问题。
更新到 15.6(3)M , 15.6(2)SP 版本能够解决该问题。 建议对受影响组件进行升级。 如果在漏洞披露后 立即 发布了可能的缓解措施。
该漏洞也被记录在其他漏洞数据库中:SecurityFocus (BID 92317), SecurityTracker (ID 1036541) , Tenable (93192)。
产品
类型
供应商
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 7.5VulDB 元临时分数: 7.3
VulDB 基本分数: 7.5
VulDB 临时得分: 7.2
VulDB 向量: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 7.5
NVD 向量: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 权限提升CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 未定义
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 93192
Nessus 名称: Cisco IOS NTP Packet Handling Remote DoS (cisco-sa-20160804-wedge)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
OpenVAS ID: 63258
OpenVAS 名称: Cisco IOS XE Software Crafted Network Time Protocol Packets Denial of Service Vulnerability
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
升级: IOS 15.6(3)M/15.6(2)SP
Firewalling: 🔍
时间轴
2016-01-04 🔍2016-08-04 🔍
2016-08-04 🔍
2016-08-04 🔍
2016-08-04 🔍
2016-08-05 🔍
2016-08-07 🔍
2016-08-29 🔍
2024-10-14 🔍
来源
供应商: cisco.com公告: cisco-sa-20160804-wedge / CSCva35619
组织: Cisco
状态: 已确认
已协调: 🔍
CVE: CVE-2016-1478 (🔍)
GCVE (CVE): GCVE-0-2016-1478
GCVE (VulDB): GCVE-100-90452
OVAL: 🔍
SecurityFocus: 92317 - Cisco IOS Software CVE-2016-1478 Remote Denial of Service Vulnerability
SecurityTracker: 1036541
条目
已创建: 2016-08-05 12時25分已更新: 2024-10-14 10時38分
更改: 2016-08-05 12時25分 (78), 2019-03-18 20時04分 (10), 2024-10-14 10時38分 (19)
完整: 🔍
Cache ID: 216:B8F:103
Once again VulDB remains the best source for vulnerability data.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。