Cisco - CVE-2024-20271

Date de publication :

Un défaut de contrôle des données envoyées par les utilisateurs dans Cisco Access Point (AP) permet à un attaquant non authentifié, en envoyant un paquet IPv4 spécifiquement forgé, de provoquer un déni de service. 

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-20: Improper Input Validation

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

6300 Series Embedded Services APs
Aironet 1540 Series APs
Aironet 1560 Series APs
Aironet 1800 Series APs
Aironet 2800 Series APs
Aironet 3800 Series APs
Aironet 4800 APs
Business 100 Series APs and Mesh Extenders
Business 200 Series APs
Catalyst 9100 APs
Catalyst IW6300 Heavy Duty Series APs
Integrated APs on 1100 Integrated Services Routers (ISRs)
Wide Pluggable Form Factor Wi-Fi 6 AP Module for Industrial Routers

Solutions ou recommandations

Mettre à jour Cisco Wireless LAN Controller Software vers la version 8.10.190.0 ou ultérieure.
Mettre à jour APs Managed by Catalyst 9800 Series Wireless Controller or Embedded Wireless Controller (EWC) vers la version 17.3.8, 17.6.6, 17.9.5, 17.12.2 ou ultérieure.
Mettre à jour Business 140, 141, 142, 143, 145, and 240 APs and Mesh Extenders vers la version 10.9.1.0 ou ultérieure.
Mettre à jour Business 150 and 151 APs and Mesh Extenders vers la version 10.6.2.0 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.