📚 Cisco IOS/IOS XE/IOS XR IKEv1 Handler Memory Information Disclosure
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine Schwachstelle wurde in Cisco IOS, IOS XE sowie IOS XR - eine genaue Versionsangabe steht aus - ausgemacht. Sie wurde als problematisch eingestuft. Dies betrifft eine unbekannte Funktion der Komponente IKEv1 Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Memory) ausgenutzt werden. Auswirkungen hat dies auf die Vertraulichkeit.
Die Schwachstelle wurde am 16.09.2016 als cisco-sa-20160916-ikev1 / CSCvb29204 / CSCvb36055 in Form eines bestätigten Advisories (Website) herausgegeben. Auf tools.cisco.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-6415 gehandelt. Die Schwachstelle ist relativ beliebt, was mitunter auf ihre geringe Komplexität zurückzuführen ist. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$10k kosten. Das Advisory weist darauf hin:
A vulnerability in IKEv1 packet processing code in Cisco IOS, Cisco IOS XE and Cisco IOS XR Software could allow an unauthenticated, remote attacker to retrieve memory contents, which could lead to the disclosure of confidential information.
Das Advisory zeigt auf:
The vulnerability is due to insufficient condition checks in the part of the code that handles IKEv1 security negotiation requests. An attacker could exploit this vulnerability by sending a crafted IKEv1 packet to an affected device configured to accept IKEv1 security negotiation requests. A successful exploit could allow the attacker to retrieve memory contents, which could lead to the disclosure of confidential information.
Die Schwachstelle kann durch das Filtern von udp/500, udp/848, udp/4500, udp/4848 mittels Firewalling mitigiert werden. Das Advisory stellt fest:
The preferred method to determine if a device has been configured for IKE is to issue the show ip sockets or show udp EXEC command.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036841) dokumentiert.
CVSSv3
Base Score: 5.3 [?]Temp Score: 5.2 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:X/RL:W/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N) [?]Temp Score: 4.8 (CVSS2#E:ND/RL:W/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Information DisclosureLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: FirewallStatus: Workaround
0-Day Time: 0 Tage seit gefunden
Firewalling: udp/500, udp/848, udp/4500, udp/4848
Timeline
16.09.2016 Advisory veröffentlicht16.09.2016 SecurityTracker Eintrag erstellt
18.09.2016 VulDB Eintrag erstellt
18.09.2016 VulDB letzte Aktualisierung
Quellen
Advisory: cisco-sa-20160916-ikev1 / CSCvb29204 / CSCvb36055Status: Bestätigt
CVE: CVE-2016-6415 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1036841 - Cisco IOS, IOS XE, and IOS XR IKEv1 Processing Flaw Lets Remote Users Obtain Memory Contents on the Target System
Eintrag
Erstellt: 18.09.2016Eintrag: 79.3% komplett
...