Cisco - CVE-2024-20267

Date de publication :

Un défaut de contrôle de la mémoire dans la gestion des trames MPLS du micrologiciel NX-OS de plusieurs commutateurs Cisco permet à un attaquant non authentifié, en envoyant des paquets IPv6 spécifiquement forgés, de provoquer un déni de service.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Commutateurs Nexus 3000 
Commutateurs de plate-forme Nexus 5500
Commutateurs de plate-forme Nexus 5600
Commutateurs Nexus série 6000
Commutateurs Nexus série 7000
Commutateurs Nexus série 9000

L’éditeur fournit une commande spécifique afin de déterminer si les périphériques sont configurés en MPLS, et donc vulnérables. 

Solutions ou recommandations

Mettre à jour NX-OS pour Nexus 3000 et 9000 vers la version 9.3, 10.3, ou ultérieure.
Mettre à jour NX-OS pour Nexus 5500, 5600 et 6000 vers la version 7.3 ou ultérieure.
Mettre à jour NX-OS pour Nexus 7000 vers la version 8.4 ou ultérieure.

Des informations complémentaires sont disponibles dans le bulletin de Cisco.