Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-01641

CVSS: 7.4
22.02.2023

Уязвимость реализации протокола Link Layer Discovery Protocol (LLDP) операционной системы Cisco NX-OS коммутаторов Cisco Nexus 9000 Series Fabric Switches в режиме ACI, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость реализации протокола Link Layer Discovery Protocol (LLDP) операционной системы Cisco NX-OS коммутаторов Cisco Nexus 9000 Series Fabric Switches в режиме ACI связана с ошибками освобождения памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки постоянного потока специально созданных пакетов LLDP
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 22.02.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование ресурсами
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aci-lldp-dos-ySCNZOpX#vp

Компенсирующие меры:
отключить LLDP на всех интерфейсах, где он не требуется.
Прочая информация: Эта уязвимость не может быть использована для транзитного трафика через устройство. Созданный пакет LLDP должен быть нацелен на непосредственно подключенный интерфейс, а злоумышленник должен находиться в том же широковещательном домене, что и затронутое устройство (уровень 2 смежный).

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 CWE-401: Missing Release of Memory after Effective Lifetime
CWE-789 CWE-789: Memory Allocation with Excessive Size Value

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-20089 Cisco Nexus 9000 Series Fabric Switches in ACI Mode Link Layer Discovery Protocol Memory Leak Denial of Service Vulnerability

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.1 MEDIUM 2.0 AV:A/AC:L/Au:N/C:N/I:N/A:C
7.4 HIGH 3.0 AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2023-20089
Вендор:
  • Cisco Systems Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • NX-OS
Версия ПО:
  • 15.2(1g) (NX-OS)
  • 15.2(2e) (NX-OS)
  • 15.2(2f) (NX-OS)
  • 15.2(2g) (NX-OS)
  • 15.2(2h) (NX-OS)
  • 15.2(3e) (NX-OS)
  • 15.2(3f) (NX-OS)
  • 15.2(3g) (NX-OS)
  • 15.2(4d) (NX-OS)
  • 15.2(4e) (NX-OS)
  • 15.2(5c) (NX-OS)
  • 15.2(5d) (NX-OS)
  • 15.2(5e) (NX-OS)
  • 15.2(4f) (NX-OS)
  • 16.0(1g) (NX-OS)
  • 16.0(1j) (NX-OS)
ОС и аппаратные платформы:
  • NX-OS (15.2(1g))
  • NX-OS (15.2(2e))
  • NX-OS (15.2(2f))
  • NX-OS (15.2(2g))
  • NX-OS (15.2(2h))
  • NX-OS (15.2(3e))
  • NX-OS (15.2(3f))
  • NX-OS (15.2(3g))
  • NX-OS (15.2(4d))
  • NX-OS (15.2(4e))
  • NX-OS (15.2(5c))
  • NX-OS (15.2(5d))
  • NX-OS (15.2(5e))
  • NX-OS (15.2(4f))
  • NX-OS (16.0(1g))
  • NX-OS (16.0(1j))
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.