Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2024-20322

Опубликовано: 13 мар. 2024
Источник: nvd
CVSS3: 5.8
EPSS Низкий

Описание

A vulnerability in the access control list (ACL) processing on Pseudowire interfaces in the ingress direction of Cisco IOS XR Software could allow an unauthenticated, remote attacker to bypass a configured ACL.

This vulnerability is due to improper assignment of lookup keys to internal interface contexts. An attacker could exploit this vulnerability by attempting to send traffic through an affected device. A successful exploit could allow the attacker to access resources behind the affected device that were supposed to be protected by a configured ACL.

Уязвимые конфигурации

Конфигурация 1

Одновременно

Одно из

cpe:2.3:o:cisco:ios_xr:7.10.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.11:*:*:*:*:*:*:*

Одно из

cpe:2.3:h:cisco:8011-4g24y4h-i:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8101-32fh:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8101-32fh-o:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8101-32h-o:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8102-28fh-dpu-o:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8102-64h:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8102-64h-o:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8111-32eh-o:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8122-64eh-o:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8122-64ehf-o:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8201:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8201-24h8fh:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8201-32fh:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8201-32fh-o:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8202:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8202-32fh-m:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8212-48fh-m:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8404:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8501-sys-mt:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8608:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8700:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8711-32fh-m:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8712-mod-m:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8804:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8808:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8812:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:8818:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540-12z20g-sys-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540-12z20g-sys-d:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540-24q2c2dd-sys:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540-24q8l2dd-sys:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540-24z8q2c-sys:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540-28z4c-sys-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540-28z4c-sys-d:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540-6z14s-sys-d:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540-6z18g-sys-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540-6z18g-sys-d:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540-acc-sys:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540-fh-agg:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540-fh-csr-sys:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540x-12z16g-sys-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540x-12z16g-sys-d:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540x-16z4g8q2c-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540x-16z4g8q2c-d:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540x-16z8q2c-d:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540x-4z14g2q-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540x-4z14g2q-d:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540x-6z18g-sys-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540x-6z18g-sys-d:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540x-8z16g-sys-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540x-8z16g-sys-d:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540x-acc-sys:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5501:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5501-se:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5502:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5502-se:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5504:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5508:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5516:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_55a1-24h:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_55a1-24q6h-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_55a1-24q6h-ss:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_55a1-36h:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_55a1-36h-se:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_55a1-48q6h:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_55a2-mod-hd-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_55a2-mod-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_55a2-mod-se-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_560-4:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_560-7:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_57b1-5dse-sys:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_57b1-6d24-sys:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_57c1-48q6-sys:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_57c3-mod-sys:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_57d2-18dd-sys:-:*:*:*:*:*:*:*

EPSS

Процентиль: 32%
0.00127
Низкий

5.8 Medium

CVSS3

Дефекты

CWE-284

Связанные уязвимости

CVSS3: 5.8
github
почти 2 года назад

A vulnerability in the access control list (ACL) processing on Pseudowire interfaces in the ingress direction of Cisco IOS XR Software could allow an unauthenticated, remote attacker to bypass a configured ACL. This vulnerability is due to improper assignment of lookup keys to internal interface contexts. An attacker could exploit this vulnerability by attempting to send traffic through an affected device. A successful exploit could allow the attacker to access resources behind the affected device that were supposed to be protected by a configured ACL.

CVSS3: 5.8
fstec
почти 2 года назад

Уязвимость механизма списка контроля доступа ACL операционной системы Cisco IOS XR , позволяющая нарушителю обойти ограничения безопасности

EPSS

Процентиль: 32%
0.00127
Низкий

5.8 Medium

CVSS3

Дефекты

CWE-284