Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 Cisco ASA Identity Firewall NetBIOS Packet Pufferüberlauf

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Cisco ASA Identity Firewall NetBIOS Packet Pufferüberlauf


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

In Cisco ASA - eine genaue Versionsangabe ist nicht möglich - , ein Firewall, wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um eine unbekannte Funktion der Komponente Identity Firewall. Durch Manipulation durch NetBIOS Packet kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 19.10.2016 durch Slipper und Kelwin als cisco-sa-20161019-asa-idfw in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter tools.cisco.com. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-6432 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$10k zu rechnen. Das Advisory weist darauf hin:

The vulnerability is due to a buffer overflow in the affected code area. An attacker could exploit this vulnerability by sending a crafted NetBIOS packet in response to a NetBIOS probe sent by the ASA software. An exploit could allow the attacker to execute arbitrary code and obtain full control of the system or cause a reload of the affected system.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Mit der Einstellung no user-identity logout-probe netbios local-system kann das Problem zusätzlich adressiert werden. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat folglich unmittelbar reagiert. Das Advisory stellt fest:

When NetBIOS probing is not enabled, as in the default configuration, the ASA software relies on an idle timeout mechanism to remove user-to-IP address mapping entries. NetBIOS probing is used to proactively determine if a user has logged out of the network, allowing the ASA software to remove the user-to-IP address mapping more quickly than if idle timeout is the only mechanism used for this purpose.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037059) dokumentiert. Die Einträge 92999 sind sehr ähnlich.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Config: no user-identity logout-probe netbios local-system

Timeline

19.10.2016 Advisory veröffentlicht
19.10.2016 Gegenmassnahme veröffentlicht
19.10.2016 SecurityTracker Eintrag erstellt
20.10.2016 VulDB Eintrag erstellt
20.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: cisco-sa-20161019-asa-idfw
Person: Slipper/Kelwin
Status: Bestätigt

CVE: CVE-2016-6432 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1037059 - Cisco ASA Buffer Overflow in Identity Firewall Lets Remote Users Execute Arbitrary Code

Siehe auch: 92999

Eintrag

Erstellt: 20.10.2016
Eintrag: 80.3% komplett
...













📌 Cisco ASA Identity Firewall NetBIOS Packet Pufferüberlauf


📈 71.63 Punkte

📌 Cisco ASA Identity Firewall NetBIOS Packet Pufferüberlauf


📈 71.63 Punkte

📌 Cisco ASA Identity Firewall NetBIOS Packet memory corruption


📈 66.12 Punkte

📌 Wireshark up to 2.4.2 NetBIOS Dissector packet-netbios.c unusual condition


📈 53.17 Punkte

📌 Wireshark bis 2.4.2 NetBIOS Dissector packet-netbios.c Denial of Service


📈 53.17 Punkte

📌 CVE-2015-6327 | Cisco ASA 1000V/5000 ISAKMP Packet UDP Packet resource management (cisco-sa-20151021-asa-ike / BID-77262)


📈 52.46 Punkte

📌 CVE-2015-6324 | Cisco ASA 1000V/5000 DHCPv6 Packet resource management (cisco-sa-20151021-asa-dhcp1 / BID-77257)


📈 44.46 Punkte

📌 Cisco ASA NetBIOS Logout Probe Feature input validation [CVE-2014-0653]


📈 40.81 Punkte

📌 Bugtraq: Cisco Security Advisory: Cisco ASA Software Identity Firewall Feature Buffer Overflow Vulnerability


📈 40.59 Punkte

📌 Bugtraq: Cisco Security Advisory: Cisco ASA Software Identity Firewall Feature Buffer Overflow Vulnerability


📈 40.59 Punkte

📌 CVE-2015-6325 | Cisco ASA 1000V/5000 DNS Response resource management (cisco-sa-20151021-asa-dns1 / BID-77260)


📈 36.46 Punkte

📌 CVE-2022-20713 | Cisco ASA/Firepower Threat Defense Clientless SSL VPN request smuggling (cisco-sa-asa-webvpn-LOeKsNmO)


📈 36.46 Punkte

📌 CVE-2022-20928 | Cisco ASA/Firepower Threat Defense VPN authorization (cisco-sa-asa-ftd-vp-authz-N2GckjN6)


📈 36.46 Punkte

📌 CVE-2023-20086 | Cisco ASA/Firepower Threat Defense Software ICMPv6 denial of service (cisco-sa-asa-icmpv6-t5TzqwNd)


📈 36.46 Punkte

📌 CVE-2015-6326 | Cisco ASA 1000V/5000 DNS Response resource management (cisco-sa-20151021-asa-dns2 / BID-77261)


📈 36.46 Punkte

📌 CVE-2022-20829 | Cisco ASA ASDM Image data authenticity (cisco-sa-asa-asdm-sig-NPKvwDjm)


📈 36.46 Punkte

📌 Cisco ASA bis 9.5 IKEv1/IKEv2 UDP Packet Pufferüberlauf


📈 31.74 Punkte

📌 Cisco ASA bis 9.5 IKEv1/IKEv2 UDP Packet Pufferüberlauf


📈 31.74 Punkte

📌 Cisco ASA bis bis 9.9.1.1 SSL VPN Packet Double-Free Pufferüberlauf


📈 31.74 Punkte

📌 Cisco ASA SNMP Service IPv4 Packet Pufferüberlauf


📈 31.74 Punkte

📌 Cisco ASA SNMP Service IPv4 Packet Pufferüberlauf


📈 31.74 Punkte

📌 Vuln: Wireshark 'epan/dissectors/packet-netbios.c' Denial of Service Vulnerability


📈 30.58 Punkte

📌 Microsoft Windows up to 2000 NetBIOS OOB Packet WinNuke denial of service


📈 30.58 Punkte

📌 Microsoft Windows up to 2000 NetBIOS OOB Packet WinNuke denial of service


📈 30.58 Punkte

📌 Vuln: Cisco ASA Next-Generation Firewall Services CVE-2017-12299 Remote Security Bypass Vulnerability


📈 27.22 Punkte

📌 Cisco patches actively exploited ASA/FTD firewall vulnerability


📈 27.22 Punkte

📌 Cisco patches ASA/FTD firewall flaw actively exploited by hackers


📈 27.22 Punkte

📌 CVE-2015-6423 | Cisco ASA up to 9.5.1 DCERPC Inspection Firewall access control (BID-80249 / SBV-55697)


📈 27.22 Punkte

📌 Cisco ASA bis 9.5.1 DCERPC Inspection Firewall erweiterte Rechte


📈 27.22 Punkte

📌 Alert! Cisco Releases Critical Security Updates to Fix 2 ASA Firewall 0-Days


📈 27.22 Punkte

matomo