Vulnerability Details : CVE-2015-6280
The SSHv2 functionality in Cisco IOS 15.2, 15.3, 15.4, and 15.5 and IOS XE 3.6E before 3.6.3E, 3.7E before 3.7.1E, 3.10S before 3.10.6S, 3.11S before 3.11.4S, 3.12S before 3.12.3S, 3.13S before 3.13.3S, and 3.14S before 3.14.1S does not properly implement RSA authentication, which allows remote attackers to obtain login access by leveraging knowledge of a username and the associated public key, aka Bug ID CSCus73013.
Products affected by CVE-2015-6280
- cpe:2.3:o:cisco:ios:15.3\(3\)m1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)m2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)e1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(1\)t3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(2\)t1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(2\)t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(2\)t2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(1\)t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(1\)t2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(1\)t1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(1\)s1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(1\)s2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(2\)s1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(1\)s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(2\)s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(1\)s3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(2\)s2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(3\)s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.5\(1\)s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(3\)s1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.5\(1\)t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)s4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)s5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)s2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)s1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)s3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2a\)e1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(3\)e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(3\)s2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)e2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(3a\)e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(1\)sy:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)ea1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(1\)sy0a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(3\)m:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(3\)m1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)m5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)m4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(3\)m2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(1\)cg1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(2\)cg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(3\)ea:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)m3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4\(1\)cg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)s1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2a\)e2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10s.0a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10s.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10s.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11s.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6e.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6e.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10s.5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7e.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.14s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10s.01:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6e.0b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6e.2a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6e.0a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6e.2:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2015-6280
1.54%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 80 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2015-6280
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
9.3
|
HIGH | AV:N/AC:M/Au:N/C:C/I:C/A:C |
8.6
|
10.0
|
NIST |
CWE ids for CVE-2015-6280
-
When an actor claims to have a given identity, the product does not prove or insufficiently proves that the claim is correct.Assigned by: nvd@nist.gov (Primary)
References for CVE-2015-6280
-
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-sshpk/cvrf/cisco-sa-20150923-sshpk_cvrf.xml
Vendor Advisory
-
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-sshpk
Cisco IOS and IOS XE Software SSH Version 2 RSA-Based User Authentication Bypass VulnerabilityVendor Advisory
-
http://www.securitytracker.com/id/1033646
Cisco IOS/IOS XE SSHv2 Bug Lets Remote Users Bypass Authentication on the Target System - SecurityTrackerThird Party Advisory;VDB Entry
Jump to