Cisco ASA / IOS IKE フラグメンテーションの脆弱性

critical Nessus プラグイン ID 89033
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート装置に、ベンダーが提供したセキュリティパッチがありません。

説明

リモートの Cisco Adaptive Security Appliance(ASA)または IOS / IOS XE を実行しているデバイスが、Internet Key Exchange(IKE)実装の次の脆弱性のいずれかによる影響を受けます:

- UDP パケットを処理する際のユーザー指定入力の検証が不適切なために、IKE と IKEv2 の実装の両方に、オーバーフロー状態が存在します。認証されていないリモートの攻撃者が、特別に細工された UDP パケットを通じてこの問題を悪用して、バッファオーバーフロー状態を引き起こし、サービス拒否を発生させたり、任意のコードを実行したりする可能性があります。(CVE-2016-1287)

- フラグメント化された IKEv2 パケットの処理が不適切なため、サービス拒否の脆弱性が IKEv2 の実装に存在します。認証されていないリモートの攻撃者がこの問題を悪用して、特別に細工された UDP パケットを通じて、デバイスのリロードを引き起こす可能性があります。(CVE-2016-1344)

ソリューション

Cisco セキュリティアドバイザリ cisco-sa-20160210-asa-ike と cisco-sa-20160323-ios-ikev2 で参照されている関連のある固定バージョンへアップグレードしてください。

関連情報

http://www.nessus.org/u?eafc4e71

http://www.nessus.org/u?9feec3b3

https://www.tenable.com/security/research/tra-2016-06

プラグインの詳細

深刻度: Critical

ID: 89033

ファイル名: cisco_ike_fragmentation_rce.nasl

バージョン: 1.13

タイプ: remote

ファミリー: CISCO

公開日: 2016/2/29

更新日: 2020/6/12

リスク情報

CVSS スコアのソース: CVE-2016-1287

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cisco:adaptive_security_appliance_software

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/10

脆弱性公開日: 2016/1/23

参照情報

CVE: CVE-2016-1287, CVE-2016-1344

BID: 83161