Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2024-20502

Опубликовано: 02 окт. 2024
Источник: nvd
CVSS3: 5.8
CVSS3: 7.5
EPSS Низкий

Описание

A vulnerability in the Cisco AnyConnect VPN server of Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices could allow an unauthenticated, remote attacker to cause a DoS condition on an affected device.

This vulnerability is due to insufficient resource management while establishing SSL VPN sessions. An attacker could exploit this vulnerability by sending a series of crafted HTTPS requests to the VPN server of an affected device. A successful exploit could allow the attacker to cause the Cisco AnyConnect VPN server to stop accepting new connections, preventing new SSL VPN connections from being established. Existing SSL VPN sessions are not impacted.

Note: When the attack traffic stops, the Cisco AnyConnect VPN server recovers gracefully without requiring manual intervention.

Уязвимые конфигурации

Конфигурация 1

Одновременно

cpe:2.3:o:cisco:meraki_mx65_firmware:*:*:*:*:*:*:*:*
Версия от 17.6.0 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx65:-:*:*:*:*:*:*:*
Конфигурация 2

Одновременно

cpe:2.3:o:cisco:meraki_mx64_firmware:*:*:*:*:*:*:*:*
Версия от 17.6.0 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx64:-:*:*:*:*:*:*:*
Конфигурация 3

Одновременно

cpe:2.3:o:cisco:meraki_z4c_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_z4c:-:*:*:*:*:*:*:*
Конфигурация 4

Одновременно

cpe:2.3:o:cisco:meraki_z4_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_z4:-:*:*:*:*:*:*:*
Конфигурация 5

Одновременно

cpe:2.3:o:cisco:meraki_z3c_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_z3c:-:*:*:*:*:*:*:*
Конфигурация 6

Одновременно

cpe:2.3:o:cisco:meraki_z3_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_z3:-:*:*:*:*:*:*:*
Конфигурация 7

Одновременно

cpe:2.3:o:cisco:meraki_vmx_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_vmx:-:*:*:*:*:*:*:*
Конфигурация 8

Одновременно

cpe:2.3:o:cisco:meraki_mx600_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx600:-:*:*:*:*:*:*:*
Конфигурация 9

Одновременно

cpe:2.3:o:cisco:meraki_mx450_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx450:-:*:*:*:*:*:*:*
Конфигурация 10

Одновременно

cpe:2.3:o:cisco:meraki_mx400_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx400:-:*:*:*:*:*:*:*
Конфигурация 11

Одновременно

cpe:2.3:o:cisco:meraki_mx250_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx250:-:*:*:*:*:*:*:*
Конфигурация 12

Одновременно

cpe:2.3:o:cisco:meraki_mx105_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx105:-:*:*:*:*:*:*:*
Конфигурация 13

Одновременно

cpe:2.3:o:cisco:meraki_mx100_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx100:-:*:*:*:*:*:*:*
Конфигурация 14

Одновременно

cpe:2.3:o:cisco:meraki_mx95_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx95:-:*:*:*:*:*:*:*
Конфигурация 15

Одновременно

cpe:2.3:o:cisco:meraki_mx85_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx85:-:*:*:*:*:*:*:*
Конфигурация 16

Одновременно

cpe:2.3:o:cisco:meraki_mx84_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx84:-:*:*:*:*:*:*:*
Конфигурация 17

Одновременно

cpe:2.3:o:cisco:meraki_mx75_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx75:-:*:*:*:*:*:*:*
Конфигурация 18

Одновременно

cpe:2.3:o:cisco:meraki_mx68w_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx68w:-:*:*:*:*:*:*:*
Конфигурация 19

Одновременно

cpe:2.3:o:cisco:meraki_mx68cw_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx68cw:-:*:*:*:*:*:*:*
Конфигурация 20

Одновременно

cpe:2.3:o:cisco:meraki_mx68_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx68:-:*:*:*:*:*:*:*
Конфигурация 21

Одновременно

cpe:2.3:o:cisco:meraki_mx67w_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx67w:-:*:*:*:*:*:*:*
Конфигурация 22

Одновременно

cpe:2.3:o:cisco:meraki_mx67c_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx67c:-:*:*:*:*:*:*:*
Конфигурация 23

Одновременно

cpe:2.3:o:cisco:meraki_mx67_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx67:-:*:*:*:*:*:*:*
Конфигурация 24

Одновременно

cpe:2.3:o:cisco:meraki_mx65w_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx65w:-:*:*:*:*:*:*:*
Конфигурация 25

Одновременно

cpe:2.3:o:cisco:meraki_mx64w_firmware:*:*:*:*:*:*:*:*
Версия от 16.2 (включая) до 18.211.2 (исключая)
cpe:2.3:h:cisco:meraki_mx64w:-:*:*:*:*:*:*:*

EPSS

Процентиль: 57%
0.00348
Низкий

5.8 Medium

CVSS3

7.5 High

CVSS3

Дефекты

CWE-400
CWE-400

Связанные уязвимости

CVSS3: 5.8
github
больше 1 года назад

A vulnerability in the Cisco AnyConnect VPN server of Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices could allow an unauthenticated, remote attacker to cause a DoS condition on an affected device. This vulnerability is due to insufficient resource management while establishing SSL VPN sessions. An attacker could exploit this vulnerability by sending a series of crafted HTTPS requests to the VPN server of an affected device. A successful exploit could allow the attacker to cause the Cisco AnyConnect VPN server to stop accepting new connections, preventing new SSL VPN connections from being established. Existing SSL VPN sessions are not impacted. Note: When the attack traffic stops, the Cisco AnyConnect VPN server recovers gracefully without requiring manual intervention.

CVSS3: 7.5
fstec
больше 1 года назад

Уязвимость VPN-сервера Cisco AnyConnect микропрограммного обеспечения сетевых устройств Cisco Meraki MX и Cisco Meraki Z серии Teleworker Gateway, позволяющая нарушителю вызвать отказ в обслуживании

EPSS

Процентиль: 57%
0.00348
Низкий

5.8 Medium

CVSS3

7.5 High

CVSS3

Дефекты

CWE-400
CWE-400