Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06325

Опубликовано: 14 сент. 2022
Источник: fstec
CVSS3: 4.3
CVSS2: 3.3
EPSS Низкий

Описание

Уязвимость реализации протокола Cisco Discovery операционной системы Cisco IOS XR связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально созданных пакетов протокола Cisco Discovery

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco IOS XR

Версия ПО

до 7.5.2 (Cisco IOS XR)
до 7.6.2 (Cisco IOS XR)
до 7.7.1 (Cisco IOS XR)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. Cisco IOS XR до 7.5.2
Cisco Systems Inc. Cisco IOS XR до 7.6.2
Cisco Systems Inc. Cisco IOS XR до 7.7.1

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
Чтобы ГЛОБАЛЬНО отключить протокол Cisco Discovery на устройствах с операционной системой Cisco IOS XR, используйте команду no cdp в режиме глобальной конфигурации, как показано в следующем примере:
RP/0/RP0/CPU0:iosxr#conf t
RP/0/RP0/CPU0:iosxr(config)#no cdp
RP/0/RP0/CPU0:iosxr(config)#exit
Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:yes
Чтобы отключить протокол Cisco Discovery на интерфейсе устройств с операционной системой Cisco IOS XR, используйте команду no cdp в режиме настройки интерфейса, как показано в следующем примере:
RP/0/RP0/CPU0:iosxr#conf t
RP/0/RP0/CPU0:iosxr(config)#interface GigabitEthernet0/0/0/0
RP/0/RP0/CPU0:iosxr(config-if)#no cdp
RP/0/RP0/CPU0:iosxr(config-if)#end
Uncommitted changes found, commit them before exiting(yes/no/cancel)?
[cancel]:yes
Использование рекомендаций производителя:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xr-cdp-wnALzvT2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 83%
0.01976
Низкий

4.3 Medium

CVSS3

3.3 Low

CVSS2

Связанные уязвимости

CVSS3: 4.3
nvd
около 1 года назад

A vulnerability in the Cisco Discovery Protocol implementation for Cisco IOS XR Software could allow an unauthenticated, adjacent attacker to cause the Cisco Discovery Protocol process to reload on an affected device. This vulnerability is due to a heap buffer overflow in certain Cisco Discovery Protocol messages. An attacker could exploit this vulnerability by sending a malicious Cisco Discovery Protocol packet to an affected device. A successful exploit could allow the attacker to cause a heap overflow, which could cause the Cisco Discovery Protocol process to reload on the device. The bytes that can be written in the buffer overflow are restricted, which limits remote code execution.Note: Cisco Discovery Protocol is a Layer 2 protocol. To exploit this vulnerability, an attacker must be in the same broadcast domain as the affected device (Layer 2 adjacent).  Cisco has released software updates that address this vulnerability. There are no

CVSS3: 4.3
github
около 1 года назад

A vulnerability in the Cisco Discovery Protocol implementation for Cisco IOS XR Software could allow an unauthenticated, adjacent attacker to cause the Cisco Discovery Protocol process to reload on an affected device. This vulnerability is due to a heap buffer overflow in certain Cisco Discovery Protocol messages. An attacker could exploit this vulnerability by sending a malicious Cisco Discovery Protocol packet to an affected device. A successful exploit could allow the attacker to cause a heap overflow, which could cause the Cisco Discovery Protocol process to reload on the device. The bytes that can be written in the buffer overflow are restricted, which limits remote code execution.Note: Cisco Discovery Protocol is a Layer 2 protocol. To exploit this vulnerability, an attacker must be in the same broadcast domain as the affected device (Layer 2 adjacent).  Cisco has released software updates that address this vulnerability. There are ...

EPSS

Процентиль: 83%
0.01976
Низкий

4.3 Medium

CVSS3

3.3 Low

CVSS2