Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-01671

Опубликовано: 28 фев. 2024
Источник: fstec
CVSS3: 8.6
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость реализации протокола внешнего пограничного шлюза (eBGP) операционной системы Cisco NX-OS связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём отправки специально сформированного eBGP-трафика

Вендор

Cisco Systems Inc.

Наименование ПО

NX-OS

Версия ПО

7.0(3)F1 (NX-OS)
7.0(3)F2 (NX-OS)
7.0(3)F3 (NX-OS)
9.2 (NX-OS)
9.3 (NX-OS)
10.1 (NX-OS)
10.2 (NX-OS)
10.3 (NX-OS)
10.4 (NX-OS)
7.0(3)F1 (NX-OS)
7.0(3)F2 (NX-OS)
7.0(3)F3 (NX-OS)
9.2 (NX-OS)
9.3 (NX-OS)
10.1 (NX-OS)
10.2 (NX-OS)
10.3 (NX-OS)
10.4 (NX-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. NX-OS 7.0(3)F1
Cisco Systems Inc. NX-OS 7.0(3)F2
Cisco Systems Inc. NX-OS 7.0(3)F3
Cisco Systems Inc. NX-OS 9.2
Cisco Systems Inc. NX-OS 9.3
Cisco Systems Inc. NX-OS 10.1
Cisco Systems Inc. NX-OS 10.2
Cisco Systems Inc. NX-OS 10.3
Cisco Systems Inc. NX-OS 10.4
Cisco Systems Inc. NX-OS 7.0(3)F1
Cisco Systems Inc. NX-OS 7.0(3)F2
Cisco Systems Inc. NX-OS 7.0(3)F3
Cisco Systems Inc. NX-OS 9.2
Cisco Systems Inc. NX-OS 9.3
Cisco Systems Inc. NX-OS 10.1
Cisco Systems Inc. NX-OS 10.2
Cisco Systems Inc. NX-OS 10.3
Cisco Systems Inc. NX-OS 10.4

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа;
- использование систем обнаружения и предотвращения вторжений для отслеживания возможностей эксплуатации уязвимости.
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ebgp-dos-L3QCwVJ

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 69%
0.00599
Низкий

8.6 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.6
nvd
почти 2 года назад

A vulnerability in the External Border Gateway Protocol (eBGP) implementation of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability exists because eBGP traffic is mapped to a shared hardware rate-limiter queue. An attacker could exploit this vulnerability by sending large amounts of network traffic with certain characteristics through an affected device. A successful exploit could allow the attacker to cause eBGP neighbor sessions to be dropped, leading to a DoS condition in the network.

CVSS3: 8.6
github
почти 2 года назад

A vulnerability in the External Border Gateway Protocol (eBGP) implementation of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability exists because eBGP traffic is mapped to a shared hardware rate-limiter queue. An attacker could exploit this vulnerability by sending large amounts of network traffic with certain characteristics through an affected device. A successful exploit could allow the attacker to cause eBGP neighbor sessions to be dropped, leading to a DoS condition in the network.

EPSS

Процентиль: 69%
0.00599
Низкий

8.6 High

CVSS3

7.8 High

CVSS2