Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-03800

Опубликовано: 16 окт. 2019
Источник: fstec
CVSS3: 8.6
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость функции обработки VPN-пакетов реализации протокола PPTP (Point-to-Point Tunneling Protocol) программного обеспечения точек доступа Cisco Aironet Access Points (AP) серий 1560, 2800, 3800, 4800 существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании, установив соединение с произвольным сервером PPTP (VPN) и отправив вредоносный кадр GRE

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco Aironet 1810
Cisco Aironet 1830
Cisco Aironet 1850

Версия ПО

до 8.5.151.0 (Cisco Aironet 1810)
от 8.8 до 8.8.125.0 (Cisco Aironet 1810)
от 8.9 до 8.9.111.0 (Cisco Aironet 1810)
до 8.5.151.0 (Cisco Aironet 1830)
от 8.8 до 8.8.125.0 (Cisco Aironet 1830)
от 8.9 до 8.9.111.0 (Cisco Aironet 1830)
до 8.5.151.0 (Cisco Aironet 1850)
от 8.8 до 8.8.125.0 (Cisco Aironet 1850)
от 8.9 до 8.9.111.0 (Cisco Aironet 1850)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

Cisco Systems Inc. - -
Cisco Systems Inc. - -
Cisco Systems Inc. - -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-airo-pptp-dos

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 80%
0.01447
Низкий

8.6 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.6
nvd
больше 6 лет назад

A vulnerability in the Point-to-Point Tunneling Protocol (PPTP) VPN packet processing functionality in Cisco Aironet Access Points (APs) could allow an unauthenticated, remote attacker to cause an affected device to reload, resulting in a denial of service (DoS) condition. The vulnerability is due to insufficient validation of Generic Routing Encapsulation (GRE) frames that pass through the data plane of an affected AP. An attacker could exploit this vulnerability by associating to a vulnerable AP, initiating a PPTP VPN connection to an arbitrary PPTP VPN server, and sending a malicious GRE frame through the data plane of the AP. A successful exploit could allow the attacker to cause an internal process of the targeted AP to crash, which in turn would cause the AP to reload. The AP reload would cause a DoS condition for clients that are associated with the AP.

CVSS3: 8.6
github
больше 3 лет назад

A vulnerability in the Point-to-Point Tunneling Protocol (PPTP) VPN packet processing functionality in Cisco Aironet Access Points (APs) could allow an unauthenticated, remote attacker to cause an affected device to reload, resulting in a denial of service (DoS) condition. The vulnerability is due to insufficient validation of Generic Routing Encapsulation (GRE) frames that pass through the data plane of an affected AP. An attacker could exploit this vulnerability by associating to a vulnerable AP, initiating a PPTP VPN connection to an arbitrary PPTP VPN server, and sending a malicious GRE frame through the data plane of the AP. A successful exploit could allow the attacker to cause an internal process of the targeted AP to crash, which in turn would cause the AP to reload. The AP reload would cause a DoS condition for clients that are associated with the AP.

EPSS

Процентиль: 80%
0.01447
Низкий

8.6 High

CVSS3

7.8 High

CVSS2