Luka w implementacji protokołu zewnętrznej granicy bramy (eBGP) w oprogramowaniu Cisco NX-OS może umożliwić nieuwierzytelnionemu zdalnemu atakującemu wywołanie stanu odmowy usługi (DoS) na zagrożonym urządzeniu. Luka ta istnieje, ponieważ ruch eBGP jest mapowany na współdzieloną sprzętową kolejkę ograniczników szybkości. Osoba atakująca może wykorzystać tę lukę, wysyłając przez zagrożone urządzenie dużą ilość ruchu sieciowego o określonych cechach. Udany exploit może pozwolić atakującemu na spowodowanie porzucenia sesji sąsiadów eBGP, co doprowadzi do stanu DoS w sieci.
Luka w obsłudze ruchu MPLS w oprogramowaniu Cisco NX-OS może pozwolić nieuwierzytelnionemu zdalnemu atakującemu spowodować nieoczekiwane ponowne uruchomienie procesu netstack, co może spowodować zatrzymanie przetwarzania ruchu sieciowego lub ponowne załadowanie urządzenia. Luka ta wynika z braku odpowiedniego sprawdzania błędów podczas przetwarzania przychodzącej ramki MPLS. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowany pakiet IPv6 zamknięty w ramce MPLS do interfejsu urządzenia docelowego obsługującego MPLS. Udany exploit może pozwolić atakującemu na wywołanie stanu odmowy usługi (DoS).
Łączniki sieciowe serii UCS 6400: Wszystkie wersje Łączniki sieciowe serii UCS 6500: Wszystkie wersje Pakiet zarządzania Cisco IMM: 1.0.11
Numer CVE
CVE-2024-20267
Krytyczność
5.3/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Opis
Luka w zarządzaniu zasobami systemowymi w połączeniach sieciowych Cisco UCS 6400 i 6500 Series Fabric, które działają w trybie zarządzanym przez Intersight (IMM), może pozwolić nieuwierzytelnionemu zdalnemu atakującemu spowodować stan odmowy usługi (DoS) w interfejsie konsoli urządzenia urządzenia, którego dotyczy problem . Przyczyną tej luki jest niewystarczające ograniczenie szybkości połączeń TCP z urządzeniem, którego dotyczy luka. Osoba atakująca może wykorzystać tę lukę, wysyłając dużą liczbę pakietów TCP do interfejsu użytkownika konsoli urządzenia. Udany exploit może pozwolić osobie atakującej na spowodowanie awarii procesu interfejsu użytkownika konsoli urządzenia, co spowoduje wystąpienie stanu DoS. Aby przywrócić pełną funkcjonalność, konieczne jest manualne ponowne załadowanie połączenia sieciowego.
Luka w oprogramowaniu listy kontroli dostępu (ACL) dla podinterfejsów kanału portu przełączników Cisco Nexus 3000 i 9000 w trybie autonomicznym NX-OS może umożliwić nieuwierzytelnionemu zdalnemu atakującemu wysłanie ruchu, który powinien być blokowany przez zagrożone urządzenie. Ta luka wynika z nieprawidłowego programowania sprzętu, który ma miejsce podczas wprowadzania zmian konfiguracyjnych w portach członkowskich kanału portów. Osoba atakująca może wykorzystać tę lukę, próbując przesłać ruch przez zagrożone urządzenie. Udany exploit może umożliwić atakującemu dostęp do zasobów sieciowych, które powinny być chronione przez listę ACL zastosowaną w podinterfejsach kanału portu.