Cisco NX-OS Software MPLS カプセル化 IPv6 の DoS (cisco-sa-ipv6-mpls-dos-R9ycXkwM)

high Nessus プラグイン ID 191469

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

Cisco NX-OS Software の MPLS トラフィック処理の脆弱性により、認証されていないリモートの攻撃者が netstack プロセスを予期せずに再起動させ、デバイスのネットワークトラフィックの処理を停止したり、リロードしたりする可能性があります。この脆弱性は、イングレス MPLS フレームを処理する際に、適切なエラーチェックが行われないことが原因です。攻撃者がこの脆弱性を悪用し、標的のデバイスの MPLS 対応インターフェイスに、MPLS フレーム内にカプセル化された細工された IPv6 パケットを送信する可能性があります。悪用に成功すると、攻撃者はサービス拒否 (DoS) 状態を発生させる可能性があります。注意: IPv6 パケットは、ターゲットデバイスから複数ホップ離れた場所で生成され、MPLS 内にカプセル化される可能性があります。NX-OS デバイスがパケットを処理する際に、DoS 状態が発生する可能性があります。

詳細については、付属の Cisco BID および Cisco Security Advisory を参照してください。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Cisco バグ ID CSCva52387、CSCwh42690 に記載されている該当の修正済みバージョンにアップグレードしてください。

参考資料

http://www.nessus.org/u?f3c8adc2

http://www.nessus.org/u?e327a04a

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCva52387

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwh42690

プラグインの詳細

深刻度: High

ID: 191469

ファイル名: cisco-sa-ipv6-mpls-dos-R9ycXkwM.nasl

バージョン: 1.0

タイプ: combined

ファミリー: CISCO

公開日: 2024/3/1

更新日: 2024/3/1

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-20267

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:cisco:nx-os

必要な KB アイテム: Host/Cisco/NX-OS/Version, Host/Cisco/NX-OS/Model, Host/Cisco/NX-OS/Device

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/2/28

脆弱性公開日: 2024/2/28

参照情報

CVE: CVE-2024-20267

CWE: 120

CISCO-SA: cisco-sa-ipv6-mpls-dos-R9ycXkwM

IAVA: 2024-A-0119

CISCO-BUG-ID: CSCva52387, CSCwh42690