Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-05987

CVSS: 4.7
27.09.2022

Уязвимость реализации протокола инкапсуляции Ethernet, связанная с возможностью объединения заголовков, позволяющая нарушителю вызвать отказ в обслуживании или реализовать атаку "человек посередине" (MITM)

Уязвимость реализации протокола инкапсуляции Ethernet связана с возможностью объединения заголовков. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или реализовать атаку «человек посередине» (MITM)
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 27.09.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Нарушение аутентификации
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- настройка оборудования на отказ в приеме пакетов, для которых невозможно определить поле «Ethertype» с использованием списка контроля доступа ACL.

Использование рекомендаций:
https://kb.cert.org/vuls/id/855201
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-VU855201-J3z8CKTX

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-290 CWE-290: Authentication Bypass by Spoofing

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-27853 L2 network filtering can be bypassed using stacked VLAN0 and LLC/SNAP headers

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
3.3 LOW 2.0 AV:A/AC:L/Au:N/C:N/I:P/A:N
4.7 MEDIUM 3.0 AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2021-27853
Вендор:
  • Cisco Systems Inc.
  • Juniper Networks Inc.
Тип ПО:
  • Операционная система
  • ПО сетевого программно-аппаратного средства
  • Сетевое средство
  • Сетевое программное средство
  • ПО программно-аппаратного средства
Наименование ПО:
  • NX-OS
  • Cisco IOS
  • Cisco IOS XE
  • MS390
  • MS210
  • MS225
  • MS250
  • MS350
  • MS355
  • MS410
  • MS420
  • MS425
  • MS450
  • Business 250 Series Smart Switches
  • Business 350 Series Managed Switches
  • Cisco 350X Series Managed Switches
  • Cisco Small Business 550X Series
  • JunOS
Версия ПО:
  • - (NX-OS)
  • - (Cisco IOS)
  • - (Cisco IOS XE)
  • - (MS390)
  • - (MS210)
  • - (MS225)
  • - (MS250)
  • - (MS350)
  • - (MS355)
  • - (MS410)
  • - (MS420)
  • - (MS425)
  • - (MS450)
  • - (Business 250 Series Smart Switches)
  • - (Business 350 Series Managed Switches)
  • - (Cisco 350X Series Managed Switches)
  • - (Cisco Small Business 550X Series)
  • до 21.2R3-S3 (JunOS)
  • до 21.3R3-S1 (JunOS)
  • до 21.4R2-S2 (JunOS)
  • до 21.4R3 (JunOS)
  • до 22.1R1-S2 (JunOS)
  • до 22.1R2 (JunOS)
  • до 22.1R3 (JunOS)
  • до 22.2R2 (JunOS)
  • до 22.3R1 (JunOS)
  • до 22.1R3-EVO (JunOS)
  • до 22.2R2-EVO (JunOS)
  • до 22.3R1-EVO (JunOS)
  • до 22.4R1-EVO (JunOS)
ОС и аппаратные платформы:
  • NX-OS (-)
  • Cisco IOS (-)
  • Cisco IOS XE (-)
  • JunOS (до 21.2R3-S3)
  • JunOS (до 21.3R3-S1)
  • JunOS (до 21.4R2-S2)
  • JunOS (до 21.4R3)
  • JunOS (до 22.1R1-S2)
  • JunOS (до 22.1R2)
  • JunOS (до 22.1R3)
  • JunOS (до 22.2R2)
  • JunOS (до 22.3R1)
  • JunOS (до 22.1R3-EVO)
  • JunOS (до 22.2R2-EVO)
  • JunOS (до 22.3R1-EVO)
  • JunOS (до 22.4R1-EVO)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.