Cisco NX-OSボーダーゲートウェイプロトコルのDoS(cisco-sa-20161005-bgp)

medium Nessus プラグイン ID 130597

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません

説明

自己報告されたバージョンによると、Cisco NX-OSシステムソフトウェアのボーダーゲートウェイプロトコル(BGP)の実装に、BGP updateメッセージの入力検証が不完全なことによるサービス拒否(DoS)の脆弱性があります。認証されていないリモートの攻撃者がこの問題を悪用し、細工されたBGP updateメッセージをターゲットデバイスに送信し、スイッチの予期せぬリロードを引き起こす可能性があります。シスコのBGPプロトコルの実装は明示的に定義されたピアからの着信BGPトラフィックのみを受け入れるため、攻撃者は信頼できるBGPピアからのように見せかけたTCP接続を介して悪意のあるパケットを送信するか、不正なメッセージを被害者のBGPネットワークに挿入する能力が必要です。
この脆弱性は、ルーターが既存のBGPセッションでピアから不正なBGPメッセージを受信した場合にのみトリガーされるため、1つ以上のBGPネイバーセッションが確立されなければルーターに脆弱性は生じません。

NX-OSソフトウェアに対するすべてのBGPピアがCisco IOS、IOS-XE、IOS-XRデバイスであり、これらのデバイスがCisco Multicast VPN(MVPN)相互自律システムのサポート用に構成されていない場合は、この脆弱性はリモートで悪用できません。

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

CiscoバグID CSCuq77105またはCSCux11417に記載されている該当の修正済みバージョンにアップグレードしてください。

参考資料

http://www.nessus.org/u?3be03020

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCuq77105

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCux11417

プラグインの詳細

深刻度: Medium

ID: 130597

ファイル名: cisco-sa-20161005-bgp.nasl

バージョン: 1.8

タイプ: combined

ファミリー: CISCO

公開日: 2019/11/7

更新日: 2021/4/29

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2016-1454

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:cisco:nx-os

必要な KB アイテム: Host/Cisco/NX-OS/Version, Host/Cisco/NX-OS/Model, Host/Cisco/NX-OS/Device

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/10/5

脆弱性公開日: 2016/10/5

参照情報

CVE: CVE-2016-1454

BID: 93417