Vulnerability Name:

CVE-2010-0578 (CCN-57148)

Assigned:2010-03-24
Published:2010-03-24
Updated:2017-08-17
Summary:The IKE implementation in Cisco IOS 12.2 through 12.4 on Cisco 7200 and 7301 routers with VAM2+ allows remote attackers to cause a denial of service (device reload) via a malformed IKE packet, aka Bug ID CSCtb13491.
Per:http://www.cisco.com/en/US/products/products_security_advisory09186a0080b20ee5.shtml

'IPsec is an IP security feature that provides robust authentication and encryption of IP packets. IKE is a key management protocol standard that is used with the IPsec standard.

IKE is a hybrid protocol that implements the Oakley and SKEME key exchanges inside the Internet Security Association and Key Management Protocol (ISAKMP) framework. (ISAKMP, Oakley, and SKEME are security protocols that are implemented by IKE.). More information on IKE is available at the following link:

http://www.cisco.com/en/US/docs/ios/sec_secure_connectivity/configuration/guide/sec_key_exch_ipsec.html

A vulnerability exists in the Cisco IOS Software implementation of IKE where a malformed packet may cause a device running Cisco IOS Software to reload. Only Cisco 7200 Series and Cisco 7301 routers running Cisco IOS software with a VPN Acceleration Module 2+ (VAM2+) installed are affected.

This vulnerability is documented in Cisco Bug ID CSCtb13491 ( registered customers only) and has been assigned CVE ID CVE-2010-0578.'
CVSS v3 Severity:7.5 High (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): High
CVSS v2 Severity:7.8 High (CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C)
5.8 Medium (Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Low
Authentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Complete
7.8 High (CCN CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C)
5.8 Medium (CCN Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Low
Athentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Complete
Vulnerability Type:CWE-310
Vulnerability Consequences:Denial of Service
References:Source: MITRE
Type: CNA
CVE-2010-0578

Source: OSVDB
Type: UNKNOWN
63182

Source: CCN
Type: SA39057
Cisco IOS IPsec IKE Packet Denial of Service

Source: SECUNIA
Type: UNKNOWN
39057

Source: CCN
Type: SECTRACK ID: 1023741
Cisco IOS IKE Packet Processing Flaw Lets Remote Users Deny Service

Source: CCN
Type: cisco-sa-20100324-ipsec
Cisco IOS Software IPsec Vulnerability

Source: CISCO
Type: Patch, Vendor Advisory
20100324 Cisco IOS Software IPsec Vulnerability

Source: CCN
Type: OSVDB ID: 63182
Cisco IOS IPsec Malformed IKE Packet Handling Remote DoS

Source: BID
Type: UNKNOWN
38932

Source: CCN
Type: BID-38932
Cisco IOS IPsec Internet Key Exchange (IKE) Malformed Packet Denial of Service Vulnerability

Source: SECTRACK
Type: UNKNOWN
1023741

Source: VUPEN
Type: UNKNOWN
ADV-2010-0709

Source: XF
Type: UNKNOWN
ciscoios-vpn-dos(57148)

Source: XF
Type: UNKNOWN
ciscoios-vpn-dos(57148)

Vulnerable Configuration:Configuration 1:
  • cpe:/o:cisco:ios:12.2sb:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2sca:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2scb:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2scc:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2sra:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3t:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3xe:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3xj:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3xr:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3xu:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3xw:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3xx:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3yf:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3yg:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3yk:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3yq:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3ys:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3yu:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3yx:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3za:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4gc:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4ja:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4jda:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4jdc:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4jdd:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4jk:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4jl:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4jma:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4jmb:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4jx:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4md:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4mda:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4mr:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4sw:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4t:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xa:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xb:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xc:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xd:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xe:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xf:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xg:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xj:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xk:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xl:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xm:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xn:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xp:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xq:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xr:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xt:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xv:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xw:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xy:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xz:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4ya:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4yb:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4yd:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4ye:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4yg:*:*:*:*:*:*:*
  • AND
  • cpe:/h:cisco:7200_router:*:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:7301_router:*:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:router_7200:*:*:*:*:*:*:*:*

  • Configuration CCN 1:
  • cpe:/o:cisco:ios:12.2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4:*:*:*:*:*:*:*

  • * Denotes that component is vulnerable
    Oval Definitions
    Definition IDClassTitleLast Modified
    oval:cisco.oval:def:112
    V
    cisco-sa-20100324-ipsec-CVE-2010-0578
    2012-09-18
    BACK
    cisco ios 12.2sb
    cisco ios 12.2sca
    cisco ios 12.2scb
    cisco ios 12.2scc
    cisco ios 12.2sra
    cisco ios 12.3t
    cisco ios 12.3xe
    cisco ios 12.3xj
    cisco ios 12.3xr
    cisco ios 12.3xu
    cisco ios 12.3xw
    cisco ios 12.3xx
    cisco ios 12.3yf
    cisco ios 12.3yg
    cisco ios 12.3yk
    cisco ios 12.3yq
    cisco ios 12.3ys
    cisco ios 12.3yu
    cisco ios 12.3yx
    cisco ios 12.3za
    cisco ios 12.4
    cisco ios 12.4gc
    cisco ios 12.4ja
    cisco ios 12.4jda
    cisco ios 12.4jdc
    cisco ios 12.4jdd
    cisco ios 12.4jk
    cisco ios 12.4jl
    cisco ios 12.4jma
    cisco ios 12.4jmb
    cisco ios 12.4jx
    cisco ios 12.4md
    cisco ios 12.4mda
    cisco ios 12.4mr
    cisco ios 12.4sw
    cisco ios 12.4t
    cisco ios 12.4xa
    cisco ios 12.4xb
    cisco ios 12.4xc
    cisco ios 12.4xd
    cisco ios 12.4xe
    cisco ios 12.4xf
    cisco ios 12.4xg
    cisco ios 12.4xj
    cisco ios 12.4xk
    cisco ios 12.4xl
    cisco ios 12.4xm
    cisco ios 12.4xn
    cisco ios 12.4xp
    cisco ios 12.4xq
    cisco ios 12.4xr
    cisco ios 12.4xt
    cisco ios 12.4xv
    cisco ios 12.4xw
    cisco ios 12.4xy
    cisco ios 12.4xz
    cisco ios 12.4ya
    cisco ios 12.4yb
    cisco ios 12.4yd
    cisco ios 12.4ye
    cisco ios 12.4yg
    cisco 7200 router *
    cisco 7301 router *
    cisco router 7200 *
    cisco ios 12.2
    cisco ios 12.4