Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-05320

Опубликовано: 24 авг. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость реализации сетевого протокола OSPFv3 сетевых операционных систем Cisco NX-OS маршрутизаторов Cisco связана с отсутствием проверки длины буфера и чтением за границами памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Cisco Systems Inc.

Наименование ПО

NX-OS

Версия ПО

7.3(0)D1(1) (NX-OS)
6.2 (NX-OS)
9.2 (NX-OS)
7.0(3)IA7 (NX-OS)
9.3 (NX-OS)
7.0(3)IM7 (NX-OS)
от 7.0(3)F1 до 7.0(3)F3 включительно (NX-OS)
от 7.0(3)N1 до 7.0(8)N1 включительно (NX-OS)
от 7.1(0)N1 до 7.1(5)N1 включительно (NX-OS)
7.2(0)D1 (NX-OS)
7.2(0)N1 (NX-OS)
7.2(1)D1 (NX-OS)
7.2(1)N1 (NX-OS)
7.2(2)D1 (NX-OS)
7.3(0)DX (NX-OS)
7.3(0)N1 (NX-OS)
7.3(1)D1 (NX-OS)
7.3(1)N1 (NX-OS)
7.3(2)D1 (NX-OS)
7.3(2)N1 (NX-OS)
7.3(4)N1 (NX-OS)
7.3(3)D1 (NX-OS)
7.0(3)IC4 (NX-OS)
7.0(3)IM3 (NX-OS)
7.3(4)D1 (NX-OS)
7.3(5)N1 (NX-OS)
7.3(6)N1 (NX-OS)
7.3(5)D1 (NX-OS)
7.3(7)N1 (NX-OS)
от 8.0 до 8.3 включительно (NX-OS)
8.4 (NX-OS)
10.1 (NX-OS)
от 6.0(2)A3 до 6.0(2)A8 включительно (NX-OS)
от 6.0(2)U2 до 6.0(2)U6 включительно (NX-OS)
7.0(0)N1 (NX-OS)
от 7.0(3)I2 до 7.0(3)I7 включительно (NX-OS)
7.3(6)D1 (NX-OS)
7.3(8)N1 (NX-OS)
7.3(7)D1 (NX-OS)
7.3(9)N1 (NX-OS)
7.3(10)N1 (NX-OS)
7.3(8)D1 (NX-OS)
10.2 (NX-OS)
7.3(9)D1 (NX-OS)
7.3(11)N1 (NX-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. - -
Cisco Systems Inc. - -
Cisco Systems Inc. - -
Cisco Systems Inc. - -
Cisco Systems Inc. - -
Cisco Systems Inc. - -
Cisco Systems Inc. - -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Функция OSPFv3 отключена по умолчанию.
Чтобы определить, включена ли данная функция на устройстве, используйте команду:
show feature | include ospfv3
или:
show running-config | include "ipv6 router ospfv3"
Чтобы определить, есть ли у устройства смежные узлы с включенной функцией OSPFv3 в состоянии FULL, используйте команду:
show ipv6 ospfv3 neighbors
Компенсирующие меры:
- включение функции аутентификации OSPFv3 на уязвимых коммутаторах;
- использование межсетевого экрана уровня приложений;
- использование системы обнаружения и предотвращения вторжений.
Использование рекомендаций производителя:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ospfv3-dos-48qutcu

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 70%
0.00641
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.6
nvd
больше 3 лет назад

A vulnerability in the OSPF version 3 (OSPFv3) feature of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to incomplete input validation of specific OSPFv3 packets. An attacker could exploit this vulnerability by sending a malicious OSPFv3 link-state advertisement (LSA) to an affected device. A successful exploit could allow the attacker to cause the OSPFv3 process to crash and restart multiple times, causing the affected device to reload and resulting in a DoS condition. Note: The OSPFv3 feature is disabled by default. To exploit this vulnerability, an attacker must be able to establish a full OSPFv3 neighbor state with an affected device. For more information about exploitation conditions, see the Details section of this advisory.

CVSS3: 8.6
github
больше 3 лет назад

A vulnerability in the OSPF version 3 (OSPFv3) feature of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to incomplete input validation of specific OSPFv3 packets. An attacker could exploit this vulnerability by sending a malicious OSPFv3 link-state advertisement (LSA) to an affected device. A successful exploit could allow the attacker to cause the OSPFv3 process to crash and restart multiple times, causing the affected device to reload and resulting in a DoS condition. Note: The OSPFv3 feature is disabled by default. To exploit this vulnerability, an attacker must be able to establish a full OSPFv3 neighbor state with an affected device. For more information about exploitation conditions, see the Details section of this advisory.

EPSS

Процентиль: 70%
0.00641
Низкий

7.5 High

CVSS3

7.8 High

CVSS2