๐ Cisco ASA bis 9.4.3.3 ICMP Echo Reply ACL ICM Subtype Firewall erweiterte Rechte
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: vuldb.com
Eine kritische Schwachstelle wurde in Cisco ASA bis 9.4.3.3 gefunden. Dies betrifft eine unbekannte Funktion der Komponente ICMP Echo Reply ACL. Durch das Manipulieren durch ICM Subtype kann eine erweiterte Rechte-Schwachstelle (Firewall) ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 11.07.2016 als cisco-sa-20160711-asa / CSCuy25163 in Form eines bestätigten Advisories (Website) herausgegeben. Auf tools.cisco.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 04.01.2016 mit der eindeutigen Identifikation CVE-2016-1445 gehandelt. Die Ausnutzbarkeit ist als leicht bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Das Advisory weist darauf hin:
The vulnerability is due to the implementation of ACL-based filters for ICMP Echo Requests and the range of ICMP Echo Request subtypes. An attacker could exploit this vulnerability by sending ICMP Echo Request traffic to an affected device. A successful exploit could allow the attacker to bypass ACL configurations for the device, which could allow traffic that should be denied to instead be allowed through the device.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter tools.cisco.com werden zusätzliche Informationen bereitgestellt.
CVSSv3
Base Score: 7.3 [?]Temp Score: 7.3 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 7.5 (CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P) [?]Temp Score: 7.5 (CVSS2#E:ND/RL:ND/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Erweiterte Rechte (CWE-20)Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekannt0-Day Time: 0 Tage seit gefunden
Timeline
04.01.2016 CVE zugewiesen11.07.2016 Advisory veröffentlicht
12.07.2016 VulDB Eintrag erstellt
12.07.2016 VulDB Eintrag aktualisiert
Quellen
Advisory: cisco-sa-20160711-asa / CSCuy25163Status: Bestätigt
CVE: CVE-2016-1445 (mitre.org) (nvd.nist.org) (cvedetails.com)
Diverses: tools.cisco.com
Eintrag
Erstellt: 12.07.2016Eintrag: 76.8% komplett
...