Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2024-20500

Опубликовано: 02 окт. 2024
Источник: nvd
CVSS3: 5.8
CVSS3: 7.5
EPSS Низкий

Описание

A vulnerability in the Cisco AnyConnect VPN server of Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices could allow an unauthenticated, remote attacker to cause a DoS condition in the AnyConnect service on an affected device.

This vulnerability is due to insufficient resource management when establishing TLS/SSL sessions. An attacker could exploit this vulnerability by sending a series of crafted TLS/SSL messages to the VPN server of an affected device. A successful exploit could allow the attacker to cause the Cisco AnyConnect VPN server to stop accepting new connections, preventing new SSL VPN connections from being established. Existing SSL VPN sessions are not impacted.

Note: When the attack traffic stops, the Cisco AnyConnect VPN server recovers gracefully without requiring manual intervention.

Уязвимые конфигурации

Конфигурация 1

Одновременно

cpe:2.3:o:cisco:meraki_z4c_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_z4c:-:*:*:*:*:*:*:*
Конфигурация 2

Одновременно

cpe:2.3:o:cisco:meraki_z4_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_z4:-:*:*:*:*:*:*:*
Конфигурация 3

Одновременно

cpe:2.3:o:cisco:meraki_z3c_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_z3c:-:*:*:*:*:*:*:*
Конфигурация 4

Одновременно

cpe:2.3:o:cisco:meraki_z3_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_z3:-:*:*:*:*:*:*:*
Конфигурация 5

Одновременно

cpe:2.3:o:cisco:meraki_vmx_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_vmx:-:*:*:*:*:*:*:*
Конфигурация 6

Одновременно

cpe:2.3:o:cisco:meraki_mx600_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx600:-:*:*:*:*:*:*:*
Конфигурация 7

Одновременно

cpe:2.3:o:cisco:meraki_mx450_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx450:-:*:*:*:*:*:*:*
Конфигурация 8

Одновременно

cpe:2.3:o:cisco:meraki_mx400_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx400:-:*:*:*:*:*:*:*
Конфигурация 9

Одновременно

cpe:2.3:o:cisco:meraki_mx250_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx250:-:*:*:*:*:*:*:*
Конфигурация 10

Одновременно

cpe:2.3:o:cisco:meraki_mx105_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx105:-:*:*:*:*:*:*:*
Конфигурация 11

Одновременно

cpe:2.3:o:cisco:meraki_mx100_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx100:-:*:*:*:*:*:*:*
Конфигурация 12

Одновременно

cpe:2.3:o:cisco:meraki_mx95_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx95:-:*:*:*:*:*:*:*
Конфигурация 13

Одновременно

cpe:2.3:o:cisco:meraki_mx85_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx85:-:*:*:*:*:*:*:*
Конфигурация 14

Одновременно

cpe:2.3:o:cisco:meraki_mx84_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx84:-:*:*:*:*:*:*:*
Конфигурация 15

Одновременно

cpe:2.3:o:cisco:meraki_mx75_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx75:-:*:*:*:*:*:*:*
Конфигурация 16

Одновременно

cpe:2.3:o:cisco:meraki_mx68w_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx68w:-:*:*:*:*:*:*:*
Конфигурация 17

Одновременно

cpe:2.3:o:cisco:meraki_mx68cw_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx68cw:-:*:*:*:*:*:*:*
Конфигурация 18

Одновременно

cpe:2.3:o:cisco:meraki_mx68_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx68:-:*:*:*:*:*:*:*
Конфигурация 19

Одновременно

cpe:2.3:o:cisco:meraki_mx67w_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx67w:-:*:*:*:*:*:*:*
Конфигурация 20

Одновременно

cpe:2.3:o:cisco:meraki_mx67c_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx67c:-:*:*:*:*:*:*:*
Конфигурация 21

Одновременно

cpe:2.3:o:cisco:meraki_mx67_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx67:-:*:*:*:*:*:*:*
Конфигурация 22

Одновременно

cpe:2.3:o:cisco:meraki_mx65w_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx65w:-:*:*:*:*:*:*:*
Конфигурация 23

Одновременно

cpe:2.3:o:cisco:meraki_mx65_firmware:*:*:*:*:*:*:*:*
Версия от 17.6.0 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx65:-:*:*:*:*:*:*:*
Конфигурация 24

Одновременно

cpe:2.3:o:cisco:meraki_mx64w_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx64w:-:*:*:*:*:*:*:*
Конфигурация 25

Одновременно

cpe:2.3:o:cisco:meraki_mx64_firmware:*:*:*:*:*:*:*:*
Версия от 17.6.0 (включая) до 18.211.2 (включая)
cpe:2.3:h:cisco:meraki_mx64:-:*:*:*:*:*:*:*

EPSS

Процентиль: 58%
0.00363
Низкий

5.8 Medium

CVSS3

7.5 High

CVSS3

Дефекты

CWE-400
CWE-400

Связанные уязвимости

CVSS3: 5.8
github
больше 1 года назад

A vulnerability in the Cisco AnyConnect VPN server of Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices could allow an unauthenticated, remote attacker to cause a DoS condition in the AnyConnect service on an affected device. This vulnerability is due to insufficient resource management when establishing TLS/SSL sessions. An attacker could exploit this vulnerability by sending a series of crafted TLS/SSL messages to the VPN server of an affected device. A successful exploit could allow the attacker to cause the Cisco AnyConnect VPN server to stop accepting new connections, preventing new SSL VPN connections from being established. Existing SSL VPN sessions are not impacted. Note: When the attack traffic stops, the Cisco AnyConnect VPN server recovers gracefully without requiring manual intervention.

CVSS3: 7.5
fstec
больше 1 года назад

Уязвимость VPN-сервера Cisco AnyConnect сетевых устройств Cisco Meraki MX и Cisco Meraki ZTeleworker Gateway, позволяющая нарушителю вызвать перезагрузку устройства или вызвать отказ в обслуживании

EPSS

Процентиль: 58%
0.00363
Низкий

5.8 Medium

CVSS3

7.5 High

CVSS3

Дефекты

CWE-400
CWE-400