Cookie Consent by Free Privacy Policy Generator 📌 Cisco ASA SNMP Service IPv4 Packet Pufferüberlauf

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Cisco ASA SNMP Service IPv4 Packet Pufferüberlauf


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Eine kritische Schwachstelle wurde in Cisco ASA - eine genaue Versionsangabe steht aus - gefunden. Betroffen davon ist eine unbekannte Funktion der Komponente SNMP Service. Mittels Manipulieren durch IPv4 Packet kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 17.08.2016 von Shadow Brokers als cisco-sa-20160817-asa-snmp / CSCva92151 in Form eines bestätigten Advisories (Website) herausgegeben. Auf tools.cisco.com kann das Advisory eingesehen werden. Im Advisory ist nachzulesen:

On August 15, 2016, Cisco was alerted to information posted online by the Shadow Brokers group, which claimed to possess disclosures from the Equation Group. The posted materials included exploits for firewall products from multiple vendors. The Cisco products mentioned were the Cisco PIX and Cisco ASA firewalls.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-6366 gehandelt. Sie gilt als leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $2k-$5k kosten. Die spezielle Ausprägung dieser Schwachstelle führt dazu, dass ihr ein gewisses historisches Interesse beigemessen werden kann. Das Advisory weist darauf hin:
The vulnerability is due to a buffer overflow in the affected code area. An attacker could exploit this vulnerability by sending crafted SNMP packets to the affected system. An exploit could allow the attacker to execute arbitrary code and obtain full control of the system or to cause a reload of the affected system. The attacker must know the SNMP community string to exploit this vulnerability.

Es dauerte mindestens 2 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $25k-$50k auf dem Schwarzmarkt. Das Advisory zeigt auf:

Only traffic directed to the affected system can be used to exploit this vulnerability. This vulnerability affects systems configured in routed and transparent firewall mode only and in single or multiple context mode. This vulnerability can be triggered by IPv4 traffic only.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Advisory stellt fest:

Administrators are advised to allow only trusted users to have SNMP access and to monitor affected systems using the snmp-server host command. The SNMP chapter of the Cisco ASA Series General Operations CLI Configuration Guide explains how SNMP is configured in the Cisco ASA.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036637) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 90832 und 90834.

CVSSv3

Base Score: 9.9 [?]
Temp Score: 9.5 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 9.0 (CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C) [?]
Temp Score: 7.8 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 2 Tage seit gefunden

Timeline

15.08.2016 Hersteller informiert
17.08.2016 Advisory veröffentlicht
17.08.2016 SecurityTracker Eintrag erstellt
18.08.2016 VulDB Eintrag erstellt
18.08.2016 VulDB letzte Aktualisierung

Quellen

Advisory: cisco-sa-20160817-asa-snmp / CSCva92151
Firma: Shadow Brokers
Status: Bestätigt

CVE: CVE-2016-6366 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036637 - Cisco ASA SNMP Buffer Overflow Lets Remote Users Deny Service or Execute Arbitrary Code

Siehe auch: 90832, 90834

Eintrag

Erstellt: 18.08.2016
Eintrag: 81.3% komplett
...













📌 Cisco ASA SNMP Service IPv4 Packet Pufferüberlauf


📈 62.71 Punkte

📌 Cisco ASA SNMP Service IPv4 Packet Pufferüberlauf


📈 62.71 Punkte

📌 CVE-2016-6366 | Cisco ASA SNMP Service IPv4 Packet memory corruption (EDB-40258 / Nessus ID 93113)


📈 57.23 Punkte

📌 CVE-2015-6327 | Cisco ASA 1000V/5000 ISAKMP Packet UDP Packet resource management (cisco-sa-20151021-asa-ike / BID-77262)


📈 52.35 Punkte

📌 CVE-2022-20924 | Cisco ASA/Firepower Threat Defense SNMP unknown vulnerability (cisco-sa-asaftd-snmp-dos-qsqBNM6x)


📈 49.16 Punkte

📌 CVE-2022-20918 | Cisco FirePOWER Software for ASA SNMP hard-coded credentials (cisco-sa-fmcsfr-snmp-access-6gqgtJ4S)


📈 49.16 Punkte

📌 Cisco Wireless LAN Controller Software 8.4 IPv4 Fragment IPv4 Packet denial of service


📈 46.49 Punkte

📌 CVE-2015-6324 | Cisco ASA 1000V/5000 DHCPv6 Packet resource management (cisco-sa-20151021-asa-dhcp1 / BID-77257)


📈 44.37 Punkte

📌 CVE-2023-20086 | Cisco ASA/Firepower Threat Defense Software ICMPv6 denial of service (cisco-sa-asa-icmpv6-t5TzqwNd)


📈 39.13 Punkte

📌 Cisco IOS up to 15.2(2)EB1 Packet Processor IPv4 ICMP Packet denial of service


📈 39.11 Punkte

📌 Cisco IOS bis 15.2(2)EB1 Packet Processor IPv4 ICMP Packet Denial of Service


📈 39.11 Punkte

📌 Cisco IOS bis 15.2(2)EB1 Packet Processor IPv4 ICMP Packet Denial of Service


📈 39.11 Punkte

📌 CVE-2016-6295 | PHP up to 5.5.37/5.6.23/7.0.8 SNMP ext/snmp/snmp.c use after free (Nessus ID 119979 / ID 175796)


📈 38.87 Punkte

📌 Wind River VxWorks 6.9/7 IPv4 IPv4 Packet Stack-based memory corruption


📈 38.7 Punkte

📌 Suricata 4.1.4 Options decode-ipv4.c IPV4OptValidateTimestamp IPv4 Packet memory corruption


📈 38.7 Punkte

📌 Schneider Electric Modicon M340 SNMP Server SNMP Packet Truncate denial of service


📈 36.63 Punkte

📌 CVE-2015-6325 | Cisco ASA 1000V/5000 DNS Response resource management (cisco-sa-20151021-asa-dns1 / BID-77260)


📈 36.39 Punkte

📌 CVE-2015-6326 | Cisco ASA 1000V/5000 DNS Response resource management (cisco-sa-20151021-asa-dns2 / BID-77261)


📈 36.39 Punkte

📌 CVE-2022-20829 | Cisco ASA ASDM Image data authenticity (cisco-sa-asa-asdm-sig-NPKvwDjm)


📈 36.39 Punkte

📌 CVE-2022-20713 | Cisco ASA/Firepower Threat Defense Clientless SSL VPN request smuggling (cisco-sa-asa-webvpn-LOeKsNmO)


📈 36.39 Punkte

📌 CVE-2022-20928 | Cisco ASA/Firepower Threat Defense VPN authorization (cisco-sa-asa-ftd-vp-authz-N2GckjN6)


📈 36.39 Punkte

📌 Linux Kernel bis 3.15.1 IPv4 UDP Socket net/ipv4/datagram.c ip4_datagram_release_cb Pufferüberlauf


📈 36.19 Punkte

📌 Bugtraq: Cisco Security Advisory: Cisco NX-OS Software SNMP Packet Denial of Service Vulnerability


📈 33.78 Punkte

📌 Bugtraq: Cisco Security Advisory: Cisco NX-OS Software SNMP Packet Denial of Service Vulnerability


📈 33.78 Punkte

📌 Cisco IOS on Catalyst SNMP SNMP GET Request Restart denial of service


📈 33.7 Punkte

📌 Cisco IOS on Catalyst SNMP SNMP GET Request Restart denial of service


📈 33.7 Punkte

📌 Cisco IOS 3.5e SNMP Service SNMP Polling Request input validation


📈 33.7 Punkte

📌 Cisco IOS auf Catalyst SNMP SNMP GET Request Restart Denial of Service


📈 33.7 Punkte

📌 Cisco Firewall Services Module 4.1 cisco Cut-Through Proxy IPv4 Packet race condition


📈 33.45 Punkte

📌 Cisco ASA bis 9.5 IKEv1/IKEv2 UDP Packet Pufferüberlauf


📈 31.65 Punkte

📌 Cisco ASA bis 9.5 IKEv1/IKEv2 UDP Packet Pufferüberlauf


📈 31.65 Punkte

📌 Cisco ASA bis bis 9.9.1.1 SSL VPN Packet Double-Free Pufferüberlauf


📈 31.65 Punkte

matomo