1. Reverse Engineering >
  2. Exploits >
  3. Cisco ASA bis 9.5 IKEv1/IKEv2 UDP Packet Pufferüberlauf


ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese

Cisco ASA bis 9.5 IKEv1/IKEv2 UDP Packet Pufferüberlauf

RSS Kategorie Pfeil Exploits vom | Quelle: scip.ch Direktlink öffnen

Allgemein

scipID: 80921
Betroffen: Cisco ASA bis 9.5
Veröffentlicht: 10.02.2016 (David Barksdale/Jordan Gruskovnjak/Alex Wheeler)
Risiko: sehr kritisch

Erstellt: 11.02.2016
Eintrag: 78.9% komplett

Beschreibung

Eine Schwachstelle wurde in Cisco ASA bis 9.5 entdeckt. Sie wurde als sehr kritisch eingestuft. Es geht hierbei um eine unbekannte Funktion der Komponente IKEv1/IKEv2. Mittels dem Manipulieren durch UDP Packet kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 10.02.2016 durch David Barksdale, Jordan Gruskovnjak und Alex Wheeler als cisco-sa-20160210-asa-ike / CSCux29978 / CSCux42019 in Form eines bestätigten Advisories (Website) herausgegeben. Auf tools.cisco.com kann das Advisory eingesehen werden. Eine Veröffentlichung wurde in Zusammenarbeit mit Cisco angestrebt. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-1287 gehandelt. Die Schwachstelle ist sehr beliebt, was mitunter auf ihre geringe Komplexität zurückzuführen ist. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Die spezielle Ausprägung dieser Schwachstelle führt dazu, dass ihr ein gewisses historisches Interesse beigemessen werden kann.

Ein öffentlicher Exploit wurde durch David Barksdale/Jordan Gruskovnjak/Alex Wheeler geschrieben und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit wird unter blog.exodusintel.com bereitgestellt. Der Preis als 0day war auf dem Schwarzmarkt etwa $100k-$500k. Das Advisory zeigt auf:

After having successfully crafted fragments with length less than 8, the corruption happens during the fragments reassembly.

Ein Aktualisieren auf die Version 8.4(7.30), 8.7(1.18), 9.0(4.38), 9.1(7), 9.2(4.5), 9.3(3.7), 9.4(2.4) oder 9.5(2.2) vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat so unmittelbar gehandelt. Das Advisory stellt fest:

Looking for the value of the length field of a Fragment Payload (type 132) IKEv2 or IKEv1 packet allows detecting an exploitation attempt. Any length field with a value

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1034997) dokumentiert. Unter blog.exodusintel.com werden zusätzliche Informationen bereitgestellt.

CVSS

Base Score: 10.0 (CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C) [?]
Temp Score: 7.8 (CVSS2#E:POC/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: David Barksdale/Jordan Gruskovnjak/Alex Wheeler
Download: blog.exodusintel.com

Aktuelle Preisschätzung: $100k-$500k (0-day) / $10k-$25k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Exploit Delay Time: 0 Tage seit bekannt

Upgrade: ASA 8.4(7.30)/8.7(1.18)/9.0(4.38)/9.1(7)/9.2(4.5)/9.3(3.7)/9.4(2.4)/9.5(2.2)

Timeline

10.02.2016 | Advisory veröffentlicht
10.02.2016 | Exploit veröffentlicht
10.02.2016 | Gegenmassnahme veröffentlicht
11.02.2016 | VulDB Eintrag erstellt
11.02.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: cisco-sa-20160210-asa-ike / CSCux29978 / CSCux42019
Person: David Barksdale/Jordan Gruskovnjak/Alex Wheeler
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-1287 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1034997

Diverses: blog.exodusintel.com

...

Webseite öffnen Komplette Webseite öffnen

Newsbewertung

Kommentiere zu Cisco ASA bis 9.5 IKEv1/IKEv2 UDP Packet Pufferüberlauf






Ähnliche Beiträge