Уязвимость BDU:2022-05320

Дата: 24.08.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-05320.

Наименование уязвимости: Уязвимость реализации сетевого протокола OSPFv3 сетевых операционных систем Cisco NX-OS маршрутизаторов Cisco, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость реализации сетевого протокола OSPFv3 сетевых операционных систем Cisco NX-OS маршрутизаторов Cisco связана с отсутствием проверки длины буфера и чтением за границами памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Cisco Systems Inc. NX-OS 7.3(0)D1(1) | Операционная система Cisco Systems Inc. NX-OS 6.2 | Операционная система Cisco Systems Inc. NX-OS 9.2 | Операционная система Cisco Systems Inc. NX-OS 7.0(3)IA7 | Операционная система Cisco Systems Inc. NX-OS 9.3 | Операционная система Cisco Systems Inc. NX-OS 7.0(3)IM7 | Операционная система Cisco Systems Inc. NX-OS от 7.0(3)F1 до 7.0(3)F3 включительно | Операционная система Cisco Systems Inc. NX-OS от 7.0(3)N1 до 7.0(8)N1 включительно | Операционная система Cisco Systems Inc. NX-OS от 7.1(0)N1 до 7.1(5)N1 включительно | Операционная система Cisco Systems Inc. NX-OS 7.2(0)D1 | Операционная система Cisco Systems Inc. NX-OS 7.2(0)N1 | Операционная система Cisco Systems Inc. NX-OS 7.2(1)D1 | Операционная система Cisco Systems Inc. NX-OS 7.2(1)N1 | Операционная система Cisco Systems Inc. NX-OS 7.2(2)D1 | Операционная система Cisco Systems Inc. NX-OS 7.3(0)DX | Операционная система Cisco Systems Inc. NX-OS 7.3(0)N1 | Операционная система Cisco Systems Inc. NX-OS 7.3(1)D1 | Операционная система Cisco Systems Inc. NX-OS 7.3(1)N1 | Операционная система Cisco Systems Inc. NX-OS 7.3(2)D1 | Операционная система Cisco Systems Inc. NX-OS 7.3(2)N1 | Операционная система Cisco Systems Inc. NX-OS 7.3(4)N1 | Операционная система Cisco Systems Inc. NX-OS 7.3(3)D1 | Операционная система Cisco Systems Inc. NX-OS 7.0(3)IC4 | Операционная система Cisco Systems Inc. NX-OS 7.0(3)IM3 | Операционная система Cisco Systems Inc. NX-OS 7.3(4)D1 | Операционная система Cisco Systems Inc. NX-OS 7.3(5)N1 | Операционная система Cisco Systems Inc. NX-OS 7.3(6)N1 | Операционная система Cisco Systems Inc. NX-OS 7.3(5)D1 | Операционная система Cisco Systems Inc. NX-OS 7.3(7)N1 | Операционная система Cisco Systems Inc. NX-OS от 8.0 до 8.3 включительно | Операционная система Cisco Systems Inc. NX-OS 8.4 | Операционная система Cisco Systems Inc. NX-OS 10.1 | Операционная система Cisco Systems Inc. NX-OS от 6.0(2)A3 до 6.0(2)A8 включительно | Операционная система Cisco Systems Inc. NX-OS от 6.0(2)U2 до 6.0(2)U6 включительно | Операционная система Cisco Systems Inc. NX-OS 7.0(0)N1 | Операционная система Cisco Systems Inc. NX-OS от 7.0(3)I2 до 7.0(3)I7 включительно | Операционная система Cisco Systems Inc. NX-OS 7.3(6)D1 | Операционная система Cisco Systems Inc. NX-OS 7.3(8)N1 | Операционная система Cisco Systems Inc. NX-OS 7.3(7)D1 | Операционная система Cisco Systems Inc. NX-OS 7.3(9)N1 | Операционная система Cisco Systems Inc. NX-OS 7.3(10)N1 | Операционная система Cisco Systems Inc. NX-OS 7.3(8)D1 | Операционная система Cisco Systems Inc. NX-OS 10.2 | Операционная система Cisco Systems Inc. NX-OS 7.3(9)D1 | Операционная система Cisco Systems Inc. NX-OS 7.3(11)N1 |

Наименование ОС и тип аппаратной платформы: — — Cisco Nexus 3000 | — — Cisco Nexus 7000 | — — Cisco Nexus 5500 | — — Cisco Nexus 5600 | — — Cisco Nexus 6000 | — — Cisco Nexus 9000 Series Fabric Switches in ACI mode | — — Nexus 9000 Series in Standalone NX-OS Mode |
Дата выявления: 24.08.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Функция OSPFv3 отключена по умолчанию.
Чтобы определить, включена ли данная функция на устройстве, используйте команду:
show feature | include ospfv3
или:
show running-config | include "ipv6 router ospfv3"

Чтобы определить, есть ли у устройства смежные узлы с включенной функцией OSPFv3 в состоянии FULL, используйте команду:
show ipv6 ospfv3 neighbors

Компенсирующие меры:
— включение функции аутентификации OSPFv3 на уязвимых коммутаторах;
— использование межсетевого экрана уровня приложений;
— использование системы обнаружения и предотвращения вторжений.

Использование рекомендаций производителя:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ospfv3-dos-48qutcu
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-20823.

Тип ошибки CWE: CWE-126
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ospfv3-dos-48qutcu

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *