Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07229

Опубликовано: 20 июн. 2018
Источник: fstec
CVSS3: 8.8
CVSS2: 8.3
EPSS Низкий

Описание

Уязвимость реализации протокола Cisco Discovery сетевых операционных систем Cisco NX-OS и FXOS маршрутизаторов Cisco связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с привилегиями root или вызвать отказ в обслуживании

Вендор

Cisco Systems Inc.

Наименование ПО

NX-OS
FX-OS

Версия ПО

от 6.2 до 6.2(20) (NX-OS)
от 6.2 до 6.2(20) (NX-OS)
от 7.2 до 7.3(2)D1(1) (NX-OS)
от 7.2 до 7.3(2)D1(1) (NX-OS)
от 2.0 до 2.0.1.153 (FX-OS)
от 2.0 до 2.0.1.153 (FX-OS)
от 6.0 до 6.0(2)A8(5) (NX-OS)
от 1.1 до 1.1.4.169 (FX-OS)
от 1.1 до 1.1.4.169 (FX-OS)
от 2.1 до 2.1.1.73 (FX-OS)
от 2.1 до 2.1.1.73 (FX-OS)
от 7.0(3)I5 до 7.0(3)I5(2) (NX-OS)
до 8.1(1) (NX-OS)
до 5.2(1)SV3(3.1) (NX-OS)
до 5.2(1)SV3(3.1) (NX-OS)
до 7.0(3)I4(6) (NX-OS)
до 7.3(2)N1(1) (NX-OS)
до 7.3(2)N1(1) (NX-OS)
до 7.3(2)N1(1) (NX-OS)
до 7.3(2)N1(1) (NX-OS)
до 12.2(2e) / 2.2(2e) (NX-OS)
до 7.0(3)I4(6) (NX-OS)
от 7.0(3)I5 до 7.0(3)I5(2) (NX-OS)
от 7.0 до 7.0(3)F2(1) (NX-OS)
до 3.1(3a) (NX-OS)
до 3.1(3a) (NX-OS)
до 3.1(3a) (NX-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. NX-OS от 6.2 до 6.2(20)
Cisco Systems Inc. NX-OS от 6.2 до 6.2(20)
Cisco Systems Inc. NX-OS от 7.2 до 7.3(2)D1(1)
Cisco Systems Inc. NX-OS от 7.2 до 7.3(2)D1(1)
Cisco Systems Inc. NX-OS от 7.3 до 7.3(2)D1(1)
Cisco Systems Inc. NX-OS от 7.3 до 7.3(2)D1(1)
Cisco Systems Inc. FX-OS от 2.0 до 2.0.1.153
Cisco Systems Inc. FX-OS от 2.0 до 2.0.1.153
Cisco Systems Inc. NX-OS от 6.0 до 6.0(2)A8(5)
Cisco Systems Inc. NX-OS от 7.2 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.2 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.2 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.3 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.3 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.3 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 2,5 до 3.1(3а)
Cisco Systems Inc. NX-OS от 2,5 до 3.1(3а)
Cisco Systems Inc. NX-OS от 2,5 до 3.1(3а)
Cisco Systems Inc. NX-OS от 2.2 до 3.1(3a)
Cisco Systems Inc. NX-OS от 2.2 до 3.1(3a)
Cisco Systems Inc. NX-OS от 2.2 до 3.1(3a)
Cisco Systems Inc. NX-OS от 3.0 до 3.1(3a)
Cisco Systems Inc. NX-OS от 3.0 до 3.1(3a)
Cisco Systems Inc. NX-OS от 3.0 до 3.1(3a)
Cisco Systems Inc. NX-OS от 3.1 до 3.1(3a)
Cisco Systems Inc. NX-OS от 3.1 до 3.1(3a)
Cisco Systems Inc. NX-OS от 3.1 до 3.1(3a)
Cisco Systems Inc. FX-OS от 1.1 до 1.1.4.169
Cisco Systems Inc. FX-OS от 2.0 до 2.0.1.135
Cisco Systems Inc. FX-OS от 1.1 до 1.1.4.169
Cisco Systems Inc. FX-OS от 2.0 до 2.0.1.135
Cisco Systems Inc. NX-OS от 2.3 до 3.1(3a)
Cisco Systems Inc. NX-OS от 2.3 до 3.1(3a)
Cisco Systems Inc. NX-OS от 2.3 до 3.1(3a)
Cisco Systems Inc. FX-OS от 2.1 до 2.1.1.73
Cisco Systems Inc. FX-OS от 2.1 до 2.1.1.73
Cisco Systems Inc. NX-OS от 5.2 до 8.1(1)
Cisco Systems Inc. NX-OS от 6.2 до 8.1(1)
Cisco Systems Inc. NX-OS от 7.3 до 8.1(1)
Cisco Systems Inc. NX-OS до 5.2 до 5.2(1)SV3(3.1)
Cisco Systems Inc. NX-OS до 5.2 до 5.2(1)SV3(3.1)
Cisco Systems Inc. NX-OS от 7.0(3)I4 до 7.0(3)I4(6)
Cisco Systems Inc. NX-OS от 7.0(3)I5 до 7.0(3)I5(2)
Cisco Systems Inc. NX-OS от 6.0 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 6.0 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 6.0 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 6.0 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.0 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.0 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.0 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.0 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.1 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.1 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.1 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.1 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.2 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 7.3 до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS от 8.0 до 8.1(1)
Cisco Systems Inc. NX-OS от 8.0 до 8.1(1)
Cisco Systems Inc. NX-OS до 8.1(1)
Cisco Systems Inc. NX-OS до 5.2(1)SV3(3.1)
Cisco Systems Inc. NX-OS до 5.2(1)SV3(3.1)
Cisco Systems Inc. NX-OS до 7.0(3)I4(6)
Cisco Systems Inc. NX-OS до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS до 7.3(2)N1(1)
Cisco Systems Inc. NX-OS до 12.2(2e) / 2.2(2e)
Cisco Systems Inc. NX-OS до 7.0(3)I4(6)
Cisco Systems Inc. NX-OS от 7.0(3)I5 до 7.0(3)I5(2)
Cisco Systems Inc. NX-OS от 7.0 до 7.0(3)F2(1)
Cisco Systems Inc. NX-OS до 3.1(3a)
Cisco Systems Inc. NX-OS до 3.1(3a)
Cisco Systems Inc. NX-OS до 3.1(3a)

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- для того, чтобы определить используется ли протокол Cisco Discovery Protocol на устройстве, необходимо выполнить следующую команду:
show cdp global
пример вывода:
CLI(config)# show cdp global
Global CDP information:
CDP enabled globally
Refresh time is 60 seconds
Hold time is 180 seconds
CDPv2 advertisements is enabled
DeviceID TLV in System-Name(Default) Format
- для того, чтобы определить интерфейсы, на которых настроен Cisco Discovery Protocol, необходимо выполнить следующую команду:
show cdp Interface
Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-dos

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 60%
0.00394
Низкий

8.8 High

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 7 лет назад

A vulnerability in the Cisco Discovery Protocol component of Cisco FXOS Software and Cisco NX-OS Software could allow an unauthenticated, adjacent attacker to execute arbitrary code as root or cause a denial of service (DoS) condition on the affected device. The vulnerability exists because of insufficiently validated Cisco Discovery Protocol packet headers. An attacker could exploit this vulnerability by sending a crafted Cisco Discovery Protocol packet to a Layer 2 adjacent affected device. A successful exploit could allow the attacker to cause a buffer overflow that could allow the attacker to execute arbitrary code as root or cause a DoS condition on the affected device. This vulnerability affects the following if configured to use Cisco Discovery Protocol: Firepower 4100 Series Next-Generation Firewalls, Firepower 9300 Security Appliance, MDS 9000 Series Multilayer Switches, Nexus 1000V Series Switches, Nexus 1100 Series Cloud Services Platforms, Nexus 2000 Series Fabric Extenders

CVSS3: 8.8
github
больше 3 лет назад

A vulnerability in the Cisco Discovery Protocol component of Cisco FXOS Software and Cisco NX-OS Software could allow an unauthenticated, adjacent attacker to execute arbitrary code as root or cause a denial of service (DoS) condition on the affected device. The vulnerability exists because of insufficiently validated Cisco Discovery Protocol packet headers. An attacker could exploit this vulnerability by sending a crafted Cisco Discovery Protocol packet to a Layer 2 adjacent affected device. A successful exploit could allow the attacker to cause a buffer overflow that could allow the attacker to execute arbitrary code as root or cause a DoS condition on the affected device. This vulnerability affects the following if configured to use Cisco Discovery Protocol: Firepower 4100 Series Next-Generation Firewalls, Firepower 9300 Security Appliance, MDS 9000 Series Multilayer Switches, Nexus 1000V Series Switches, Nexus 1100 Series Cloud Services Platforms, Nexus 2000 Series Fabric Extend...

EPSS

Процентиль: 60%
0.00394
Низкий

8.8 High

CVSS3

8.3 High

CVSS2