Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 Cisco ASA bis 9.5 IKEv1/IKEv2 UDP Packet Pufferüberlauf

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Cisco ASA bis 9.5 IKEv1/IKEv2 UDP Packet Pufferüberlauf


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch

Allgemein

scipID: 80921
Betroffen: Cisco ASA bis 9.5
Veröffentlicht: 10.02.2016 (David Barksdale/Jordan Gruskovnjak/Alex Wheeler)
Risiko: sehr kritisch

Erstellt: 11.02.2016
Eintrag: 78.9% komplett

Beschreibung

Eine Schwachstelle wurde in Cisco ASA bis 9.5 entdeckt. Sie wurde als sehr kritisch eingestuft. Es geht hierbei um eine unbekannte Funktion der Komponente IKEv1/IKEv2. Mittels dem Manipulieren durch UDP Packet kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 10.02.2016 durch David Barksdale, Jordan Gruskovnjak und Alex Wheeler als cisco-sa-20160210-asa-ike / CSCux29978 / CSCux42019 in Form eines bestätigten Advisories (Website) herausgegeben. Auf tools.cisco.com kann das Advisory eingesehen werden. Eine Veröffentlichung wurde in Zusammenarbeit mit Cisco angestrebt. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-1287 gehandelt. Die Schwachstelle ist sehr beliebt, was mitunter auf ihre geringe Komplexität zurückzuführen ist. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Die spezielle Ausprägung dieser Schwachstelle führt dazu, dass ihr ein gewisses historisches Interesse beigemessen werden kann.

Ein öffentlicher Exploit wurde durch David Barksdale/Jordan Gruskovnjak/Alex Wheeler geschrieben und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit wird unter blog.exodusintel.com bereitgestellt. Der Preis als 0day war auf dem Schwarzmarkt etwa $100k-$500k. Das Advisory zeigt auf:

After having successfully crafted fragments with length less than 8, the corruption happens during the fragments reassembly.

Ein Aktualisieren auf die Version 8.4(7.30), 8.7(1.18), 9.0(4.38), 9.1(7), 9.2(4.5), 9.3(3.7), 9.4(2.4) oder 9.5(2.2) vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat so unmittelbar gehandelt. Das Advisory stellt fest:

Looking for the value of the length field of a Fragment Payload (type 132) IKEv2 or IKEv1 packet allows detecting an exploitation attempt. Any length field with a value

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1034997) dokumentiert. Unter blog.exodusintel.com werden zusätzliche Informationen bereitgestellt.

CVSS

Base Score: 10.0 (CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C) [?]
Temp Score: 7.8 (CVSS2#E:POC/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: David Barksdale/Jordan Gruskovnjak/Alex Wheeler
Download: blog.exodusintel.com

Aktuelle Preisschätzung: $100k-$500k (0-day) / $10k-$25k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Exploit Delay Time: 0 Tage seit bekannt

Upgrade: ASA 8.4(7.30)/8.7(1.18)/9.0(4.38)/9.1(7)/9.2(4.5)/9.3(3.7)/9.4(2.4)/9.5(2.2)

Timeline

10.02.2016 | Advisory veröffentlicht
10.02.2016 | Exploit veröffentlicht
10.02.2016 | Gegenmassnahme veröffentlicht
11.02.2016 | VulDB Eintrag erstellt
11.02.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: cisco-sa-20160210-asa-ike / CSCux29978 / CSCux42019
Person: David Barksdale/Jordan Gruskovnjak/Alex Wheeler
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-1287 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1034997

Diverses: blog.exodusintel.com

...













📌 Cisco ASA bis 9.5 IKEv1/IKEv2 UDP Packet Pufferüberlauf


📈 91.19 Punkte

📌 Cisco ASA bis 9.5 IKEv1/IKEv2 UDP Packet Pufferüberlauf


📈 91.19 Punkte

📌 Cisco ASA up to 9.5 IKEv1/IKEv2 ikev2_add_rcv_frag UDP Packet memory corruption


📈 82.26 Punkte

📌 CVE-2015-6327 | Cisco ASA 1000V/5000 ISAKMP Packet UDP Packet resource management (cisco-sa-20151021-asa-ike / BID-77262)


📈 67.23 Punkte

📌 Bugtraq: Cisco Security Advisory: Cisco ASA Software IKEv1 and IKEv2 Buffer Overflow Vulnerability


📈 64.59 Punkte

📌 Bugtraq: Cisco Security Advisory: Cisco ASA Software IKEv1 and IKEv2 Buffer Overflow Vulnerability


📈 64.59 Punkte

📌 Cisco ASA Software IKEv1 / IKEv2 Buffer Overflow


📈 59.53 Punkte

📌 Cisco ASA Software IKEv1 / IKEv2 Buffer Overflow


📈 59.53 Punkte

📌 Udp2raw-tunnel - A UDP Tunnel which tunnels UDP via FakeTCP/UDP/ICMP Traffic by using Raw Socket [Bypass UDP FireWalls]


📈 58.94 Punkte

📌 Libreswan bis 3.16 UDP Packet Handler programs/pluto/ikev1.c Denial of Service


📈 46.87 Punkte

📌 Libreswan bis 3.16 UDP Packet Handler programs/pluto/ikev1.c Denial of Service


📈 46.87 Punkte

📌 CVE-2015-6324 | Cisco ASA 1000V/5000 DHCPv6 Packet resource management (cisco-sa-20151021-asa-dhcp1 / BID-77257)


📈 44.5 Punkte

📌 CVE-2016-5361 | Libreswan up to 3.16 UDP Packet programs/pluto/ikev1.c input validation (Nessus ID 95845 / ID 871165)


📈 43.44 Punkte

📌 Cisco IoT Field Network Director UDP Protocol UDP Packet denial of service


📈 42.52 Punkte

📌 Qualcomm Snapdragon Auto IKEv2 Parameter Update ikev2 buffer overflow


📈 41.12 Punkte

📌 Linux Kernel bis 4.4 UDP Packet udp.c erweiterte Rechte


📈 40.89 Punkte

📌 CVE-2022-20848 | Cisco IOS XE 9100 UDP resource management (cisco-sa-wlc-udp-dos-XDyEwhNz)


📈 39.59 Punkte

📌 Cisco ASA prior 9.1(7.7)/9.2(4.11)/9.4(4)/9.5(3)/9.6(1.5) IKEv1 XAUTH denial of service


📈 38.97 Punkte

📌 Cisco ASA/Firepower Threat Defense IKEv1 denial of service [CVE-2019-15256]


📈 38.97 Punkte

📌 Cisco ASA/Firepower Threat Defense IKEv1 resource management


📈 38.97 Punkte

📌 Cisco ASA vor 9.1(7.7)/9.2(4.11)/9.4(4)/9.5(3)/9.6(1.5) IKEv1 XAUTH Denial of Service


📈 38.97 Punkte

📌 Cisco ASA bis bis 9.9.1.1 SSL VPN Packet Double-Free Pufferüberlauf


📈 38.6 Punkte

📌 Linux Kernel up to 4.4 UDP Packet udp.c privilege escalation


📈 37.46 Punkte

📌 Linux Kernel 4.0.5 UDP Packet net/ipv6/udp.c denial of service


📈 37.46 Punkte

📌 Linux Kernel 4.0.5 UDP Packet net/ipv4/udp.c denial of service


📈 37.46 Punkte

📌 Cisco IOS XE bis 15.6 IKEv2 Fragmented Packet Reload Denial of Service


📈 37.04 Punkte

📌 Cisco IOS XE bis 15.6 IKEv2 Fragmented Packet Reload Denial of Service


📈 37.04 Punkte

📌 CVE-2015-6325 | Cisco ASA 1000V/5000 DNS Response resource management (cisco-sa-20151021-asa-dns1 / BID-77260)


📈 36.51 Punkte

📌 CVE-2015-6326 | Cisco ASA 1000V/5000 DNS Response resource management (cisco-sa-20151021-asa-dns2 / BID-77261)


📈 36.51 Punkte

📌 CVE-2022-20829 | Cisco ASA ASDM Image data authenticity (cisco-sa-asa-asdm-sig-NPKvwDjm)


📈 36.51 Punkte

📌 CVE-2022-20713 | Cisco ASA/Firepower Threat Defense Clientless SSL VPN request smuggling (cisco-sa-asa-webvpn-LOeKsNmO)


📈 36.51 Punkte

📌 CVE-2022-20928 | Cisco ASA/Firepower Threat Defense VPN authorization (cisco-sa-asa-ftd-vp-authz-N2GckjN6)


📈 36.51 Punkte

matomo