Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07230

Опубликовано: 20 июн. 2018
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость компонента Cisco Fabric Services операционных систем NX-OS и Cisco FXOS устройств Cisco связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании

Вендор

Cisco Systems Inc.

Наименование ПО

FX-OS
NX-OS

Версия ПО

от 2.0 до 2.0.1.153 (FX-OS)
от 2.1.1.86 до 2.1.1.86 (FX-OS)
от 5.2 до 6.2(21) (NX-OS)
от 6.2 до 6.2(20) (NX-OS)
от 6.2 до 6.2(20) (NX-OS)
от 7.2 до 7.3(2)D1(1) (NX-OS)
от 7.2 до 7.3(2)D1(1) (NX-OS)
от 8.0 до 8.1(2) (NX-OS)
от 8.0 до 8.1(2) (NX-OS)
от 1.1 до 1.1.4.179 (FX-OS)
от 2.0 до 2.0.1.153 (FX-OS)
от 2.1.1 до 2.1.1.86 (FX-OS)
от 2.2.1 до 2.2.1.70 (FX-OS)
от 2.2.2 до 2.2.2.17 (FX-OS)
от 1.1 до 1.1.4.179 (FX-OS)
от 2.2.1 до 2.2.1.70 (FX-OS)
от 2.2.2 до 2.2.2.17 (FX-OS)
от 6.0 до 7.1(5)N1(1) (NX-OS)
от 6.0 до 7.1(5)N1(1) (NX-OS)
от 6.0 до 7.1(5)N1(1) (NX-OS)
от 7.3 до 8.1(1a) (NX-OS)
до 7.0(3)I4(7) (NX-OS)
от 7.0(3)I5 до 7.0(3)I7(1) (NX-OS)
от 6.0 до 7.0(3)I7(2) (NX-OS)
от 6.0 до 7.1(5)N1(1) (NX-OS)
до 7.0(3)I4(7) (NX-OS)
от 7.0(3)I5 до 7.0(3)I7(1) (NX-OS)
от 7.0 до 7.0(3)F3(1) (NX-OS)
до 3.2(2b) (NX-OS)
до 3.2(2b) (NX-OS)
до 3.2(2b) (NX-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. NX-OS от 7.3 до 7.3(2)D1(1)
Cisco Systems Inc. NX-OS от 7.2 до 7.3(3)D1(1)
Cisco Systems Inc. NX-OS от 8.0 до 8.1(1)
Cisco Systems Inc. NX-OS 7.3(2)D1(1)
Cisco Systems Inc. FX-OS от 2.0 до 2.0.1.153
Cisco Systems Inc. FX-OS от 2.1.1.86 до 2.1.1.86
Cisco Systems Inc. FX-OS от 1.1 до 1.1.4.179
Cisco Systems Inc. FX-OS от 2.0 до 2.0.1.153
Cisco Systems Inc. FX-OS от 2.1.1 до 2.1.1.86
Cisco Systems Inc. FX-OS от 2.2.1 до 2.2.1.70
Cisco Systems Inc. FX-OS от 2.2.2 до 2.2.2.17
Cisco Systems Inc. NX-OS от 6.2 до 6.2(20)
Cisco Systems Inc. NX-OS от 8.1 до 8.1(2)
Cisco Systems Inc. NX-OS от 5.2 до 6.2(21)
Cisco Systems Inc. NX-OS от 6.2 до 6.2(20)
Cisco Systems Inc. NX-OS от 6.2 до 6.2(20)
Cisco Systems Inc. NX-OS от 7.2 до 7.3(2)D1(1)
Cisco Systems Inc. NX-OS от 7.2 до 7.3(2)D1(1)
Cisco Systems Inc. NX-OS от 8.0 до 8.1(2)
Cisco Systems Inc. NX-OS от 8.0 до 8.1(2)
Cisco Systems Inc. FX-OS от 1.1 до 1.1.4.179
Cisco Systems Inc. FX-OS от 2.0 до 2.0.1.153
Cisco Systems Inc. FX-OS от 2.1.1 до 2.1.1.86
Cisco Systems Inc. FX-OS от 2.2.1 до 2.2.1.70
Cisco Systems Inc. FX-OS от 2.2.2 до 2.2.2.17
Cisco Systems Inc. FX-OS от 1.1 до 1.1.4.179
Cisco Systems Inc. FX-OS от 2.2.1 до 2.2.1.70
Cisco Systems Inc. FX-OS от 2.2.2 до 2.2.2.17
Cisco Systems Inc. NX-OS от 6.0 до 7.1(5)N1(1)
Cisco Systems Inc. NX-OS от 6.0 до 7.1(5)N1(1)
Cisco Systems Inc. NX-OS от 6.0 до 7.1(5)N1(1)
Cisco Systems Inc. NX-OS от 7.3 до 8.1(1a)
Cisco Systems Inc. NX-OS до 7.0(3)I4(7)
Cisco Systems Inc. NX-OS от 7.0(3)I5 до 7.0(3)I7(1)
Cisco Systems Inc. NX-OS от 6.0 до 7.0(3)I7(2)
Cisco Systems Inc. NX-OS от 6.0 до 7.1(5)N1(1)
Cisco Systems Inc. NX-OS до 7.0(3)I4(7)
Cisco Systems Inc. NX-OS от 7.0(3)I5 до 7.0(3)I7(1)
Cisco Systems Inc. NX-OS от 7.0 до 7.0(3)F3(1)
Cisco Systems Inc. NX-OS до 3.2(2b)
Cisco Systems Inc. NX-OS до 3.2(2b)
Cisco Systems Inc. NX-OS до 3.2(2b)

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- выполните следующую команду, чтобы определить состояние Cisco Fabric Services:
show cfs status
Пример вывода:
switch# show cfs status
Distribution : Enabled
Distribution over IP : Disabled
IPv4 multicast address : 239.255.70.83
IPv6 multicast address : ff15::efff:4653
Distribution over Ethernet : Disabled
Использование рекомендаций производителя:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nx-os-fabric-dos

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 87%
0.0323
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 7 лет назад

A vulnerability in the Cisco Fabric Services component of Cisco FXOS Software and Cisco NX-OS Software could allow an unauthenticated, remote attacker to obtain sensitive information from memory or cause a denial of service (DoS) condition on the affected product. The vulnerability exists because the affected software insufficiently validates header values in Cisco Fabric Services packets. An attacker could exploit this vulnerability by sending a crafted Cisco Fabric Services packet to an affected device. A successful exploit could allow the attacker to cause a buffer overread condition, which could allow the attacker to obtain sensitive information from memory or cause a DoS condition on the affected product. This vulnerability affects Firepower 4100 Series Next-Generation Firewalls, Firepower 9300 Security Appliance, MDS 9000 Series Multilayer Switches, Nexus 2000 Series Fabric Extenders, Nexus 3000 Series Switches, Nexus 3500 Platform Switches, Nexus 5500 Platform Switches, Nexus 56

CVSS3: 9.8
github
больше 3 лет назад

A vulnerability in the Cisco Fabric Services component of Cisco FXOS Software and Cisco NX-OS Software could allow an unauthenticated, remote attacker to obtain sensitive information from memory or cause a denial of service (DoS) condition on the affected product. The vulnerability exists because the affected software insufficiently validates header values in Cisco Fabric Services packets. An attacker could exploit this vulnerability by sending a crafted Cisco Fabric Services packet to an affected device. A successful exploit could allow the attacker to cause a buffer overread condition, which could allow the attacker to obtain sensitive information from memory or cause a DoS condition on the affected product. This vulnerability affects Firepower 4100 Series Next-Generation Firewalls, Firepower 9300 Security Appliance, MDS 9000 Series Multilayer Switches, Nexus 2000 Series Fabric Extenders, Nexus 3000 Series Switches, Nexus 3500 Platform Switches, Nexus 5500 Platform Switches, Nexus...

EPSS

Процентиль: 87%
0.0323
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2