CVE-2020-3172
概要

A vulnerability in the Cisco Discovery Protocol feature of Cisco FXOS Software and Cisco NX-OS Software could allow an unauthenticated, adjacent attacker to execute arbitrary code as root or cause a denial of service (DoS) condition on an affected device. The vulnerability exists because of insufficiently validated Cisco Discovery Protocol packet headers. An attacker could exploit this vulnerability by sending a crafted Cisco Discovery Protocol packet to a Layer 2-adjacent affected device. A successful exploit could allow the attacker to cause a buffer overflow that could allow the attacker to execute arbitrary code as root or cause a DoS condition on the affected device. Note: Cisco Discovery Protocol is a Layer 2 protocol. To exploit this vulnerability, an attacker must be in the same broadcast domain as the affected device (Layer 2 adjacent). Note: This vulnerability is different from the following Cisco FXOS and NX-OS Software Cisco Discovery Protocol vulnerabilities that Cisco announced on Feb. 5, 2020: Cisco FXOS, IOS XR, and NX-OS Software Cisco Discovery Protocol Denial of Service Vulnerability and Cisco NX-OS Software Cisco Discovery Protocol Remote Code Execution Vulnerability.

公表日 2020年2月27日2:15
登録日 2021年1月26日11:57
最終更新日 2024年11月21日14:30
CVSS3.1 : HIGH
スコア 8.8
ベクター CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) 隣接
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : HIGH
スコア 8.3
ベクター AV:A/AC:L/Au:N/C:C/I:C/A:C
攻撃元区分(AV) 隣接
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:cisco:firepower_extensible_operating_system:*:*:*:*:*:*:*:* 2.6.1.187
cpe:2.3:o:cisco:firepower_extensible_operating_system:*:*:*:*:*:*:*:* 2.7 2.7.1.106
実行環境
1 cpe:2.3:h:cisco:firepower_4110:-:*:*:*:*:*:*:*
2 cpe:2.3:h:cisco:firepower_4115:-:*:*:*:*:*:*:*
3 cpe:2.3:h:cisco:firepower_4120:-:*:*:*:*:*:*:*
4 cpe:2.3:h:cisco:firepower_4125:-:*:*:*:*:*:*:*
5 cpe:2.3:h:cisco:firepower_4140:-:*:*:*:*:*:*:*
6 cpe:2.3:h:cisco:firepower_4145:-:*:*:*:*:*:*:*
7 cpe:2.3:h:cisco:firepower_4150:-:*:*:*:*:*:*:*
8 cpe:2.3:h:cisco:firepower_9300:-:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:a:cisco:ucs_manager:*:*:*:*:*:*:*:* 3.2\(3n\)
cpe:2.3:a:cisco:ucs_manager:*:*:*:*:*:*:*:* 4.0 4.0\(4g\)
実行環境
1 cpe:2.3:h:cisco:ucs_6248up:-:*:*:*:*:*:*:*
2 cpe:2.3:h:cisco:ucs_6296up:-:*:*:*:*:*:*:*
3 cpe:2.3:h:cisco:ucs_6324:-:*:*:*:*:*:*:*
4 cpe:2.3:h:cisco:ucs_6332:-:*:*:*:*:*:*:*
5 cpe:2.3:h:cisco:ucs_6332-16up:-:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:cisco:nx-os:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:cisco:mds_9132t:-:*:*:*:*:*:*:*
2 cpe:2.3:h:cisco:mds_9148s:-:*:*:*:*:*:*:*
3 cpe:2.3:h:cisco:mds_9148t:-:*:*:*:*:*:*:*
4 cpe:2.3:h:cisco:mds_9216:-:*:*:*:*:*:*:*
5 cpe:2.3:h:cisco:mds_9216a:-:*:*:*:*:*:*:*
6 cpe:2.3:h:cisco:mds_9216i:-:*:*:*:*:*:*:*
7 cpe:2.3:h:cisco:mds_9222i:-:*:*:*:*:*:*:*
8 cpe:2.3:h:cisco:mds_9506:-:*:*:*:*:*:*:*
9 cpe:2.3:h:cisco:mds_9509:-:*:*:*:*:*:*:*
10 cpe:2.3:h:cisco:mds_9513:-:*:*:*:*:*:*:*
11 cpe:2.3:h:cisco:mds_9706:-:*:*:*:*:*:*:*
12 cpe:2.3:h:cisco:mds_9710:-:*:*:*:*:*:*:*
13 cpe:2.3:h:cisco:mds_9718:-:*:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:o:cisco:nx-os:5.2\(1\)sv5\(1.2\):*:*:*:*:hyper-v:*:*
cpe:2.3:o:cisco:nx-os:5.2\(1\)sv5\(1.2\):*:*:*:*:vsphere:*:*
実行環境
1 cpe:2.3:h:cisco:nexus_1000v:-:*:*:*:*:*:*:*
2 cpe:2.3:h:cisco:nexus_1000ve:-:*:*:*:*:*:*:*
構成5 以上 以下 より上 未満
cpe:2.3:o:cisco:nx-os:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:cisco:nexus_3016:-:*:*:*:*:*:*:*
2 cpe:2.3:h:cisco:nexus_3048:-:*:*:*:*:*:*:*
3 cpe:2.3:h:cisco:nexus_3064:-:*:*:*:*:*:*:*
4 cpe:2.3:h:cisco:nexus_3064-t:-:*:*:*:*:*:*:*
5 cpe:2.3:h:cisco:nexus_31108pc-v:-:*:*:*:*:*:*:*
6 cpe:2.3:h:cisco:nexus_31108tc-v:-:*:*:*:*:*:*:*
7 cpe:2.3:h:cisco:nexus_31128pq:-:*:*:*:*:*:*:*
8 cpe:2.3:h:cisco:nexus_3132c-z:-:*:*:*:*:*:*:*
9 cpe:2.3:h:cisco:nexus_3132q:-:*:*:*:*:*:*:*
10 cpe:2.3:h:cisco:nexus_3132q-v:-:*:*:*:*:*:*:*
11 cpe:2.3:h:cisco:nexus_3132q-xl:-:*:*:*:*:*:*:*
12 cpe:2.3:h:cisco:nexus_3164q:-:*:*:*:*:*:*:*
13 cpe:2.3:h:cisco:nexus_3172:-:*:*:*:*:*:*:*
14 cpe:2.3:h:cisco:nexus_3172pq-xl:-:*:*:*:*:*:*:*
15 cpe:2.3:h:cisco:nexus_3172tq:-:*:*:*:*:*:*:*
16 cpe:2.3:h:cisco:nexus_3172tq-32t:-:*:*:*:*:*:*:*
17 cpe:2.3:h:cisco:nexus_3172tq-xl:-:*:*:*:*:*:*:*
18 cpe:2.3:h:cisco:nexus_3232c_:-:*:*:*:*:*:*:*
19 cpe:2.3:h:cisco:nexus_3264c-e:-:*:*:*:*:*:*:*
20 cpe:2.3:h:cisco:nexus_3264q:-:*:*:*:*:*:*:*
21 cpe:2.3:h:cisco:nexus_3408-s:-:*:*:*:*:*:*:*
22 cpe:2.3:h:cisco:nexus_34180yc:-:*:*:*:*:*:*:*
23 cpe:2.3:h:cisco:nexus_3432d-s:-:*:*:*:*:*:*:*
24 cpe:2.3:h:cisco:nexus_3464c:-:*:*:*:*:*:*:*
25 cpe:2.3:h:cisco:nexus_3524:-:*:*:*:*:*:*:*
26 cpe:2.3:h:cisco:nexus_3524-x:-:*:*:*:*:*:*:*
27 cpe:2.3:h:cisco:nexus_3524-xl:-:*:*:*:*:*:*:*
28 cpe:2.3:h:cisco:nexus_3548:-:*:*:*:*:*:*:*
29 cpe:2.3:h:cisco:nexus_3548-x:-:*:*:*:*:*:*:*
30 cpe:2.3:h:cisco:nexus_3548-xl:-:*:*:*:*:*:*:*
31 cpe:2.3:h:cisco:nexus_36180yc-r:-:*:*:*:*:*:*:*
32 cpe:2.3:h:cisco:nexus_3636c-r:-:*:*:*:*:*:*:*
構成6 以上 以下 より上 未満
cpe:2.3:o:cisco:nx-os:7.3\(5\)n1\(1\):*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:cisco:nexus_5010:-:*:*:*:*:*:*:*
2 cpe:2.3:h:cisco:nexus_5020:-:*:*:*:*:*:*:*
3 cpe:2.3:h:cisco:nexus_5548p:-:*:*:*:*:*:*:*
4 cpe:2.3:h:cisco:nexus_5548up:-:*:*:*:*:*:*:*
5 cpe:2.3:h:cisco:nexus_5596t:-:*:*:*:*:*:*:*
6 cpe:2.3:h:cisco:nexus_5596up:-:*:*:*:*:*:*:*
7 cpe:2.3:h:cisco:nexus_56128p:-:*:*:*:*:*:*:*
8 cpe:2.3:h:cisco:nexus_5624q:-:*:*:*:*:*:*:*
9 cpe:2.3:h:cisco:nexus_5648q:-:*:*:*:*:*:*:*
10 cpe:2.3:h:cisco:nexus_5672up:-:*:*:*:*:*:*:*
11 cpe:2.3:h:cisco:nexus_5696q:-:*:*:*:*:*:*:*
構成7 以上 以下 より上 未満
cpe:2.3:o:cisco:nx-os:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:cisco:nexus_6001:-:*:*:*:*:*:*:*
2 cpe:2.3:h:cisco:nexus_6004:-:*:*:*:*:*:*:*
構成8 以上 以下 より上 未満
cpe:2.3:o:cisco:nx-os:7.3\(0\)d1\(0.140\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.3\(0\)d1\(0.146\):*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:cisco:nexus_7000:-:*:*:*:*:*:*:*
2 cpe:2.3:h:cisco:nexus_7700:-:*:*:*:*:*:*:*
構成9 以上 以下 より上 未満
cpe:2.3:o:cisco:nx-os:7.0\(3\)i3\(0.191\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:13.2\(7.230\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:14.2\(1i\):*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:cisco:nexus_92304qc:-:*:*:*:*:*:*:*
2 cpe:2.3:h:cisco:nexus_92348gc-x:-:*:*:*:*:*:*:*
3 cpe:2.3:h:cisco:nexus_9236c:-:*:*:*:*:*:*:*
4 cpe:2.3:h:cisco:nexus_9272q:-:*:*:*:*:*:*:*
5 cpe:2.3:h:cisco:nexus_93108tc-ex:-:*:*:*:*:*:*:*
6 cpe:2.3:h:cisco:nexus_93108tc-fx:-:*:*:*:*:*:*:*
7 cpe:2.3:h:cisco:nexus_93120tx:-:*:*:*:*:*:*:*
8 cpe:2.3:h:cisco:nexus_93128tx:-:*:*:*:*:*:*:*
9 cpe:2.3:h:cisco:nexus_93180lc-ex:-:*:*:*:*:*:*:*
10 cpe:2.3:h:cisco:nexus_93180yc-ex:-:*:*:*:*:*:*:*
11 cpe:2.3:h:cisco:nexus_93180yc-fx:-:*:*:*:*:*:*:*
12 cpe:2.3:h:cisco:nexus_93216tc-fx2:-:*:*:*:*:*:*:*
13 cpe:2.3:h:cisco:nexus_93240yc-fx2:-:*:*:*:*:*:*:*
14 cpe:2.3:h:cisco:nexus_9332c:-:*:*:*:*:*:*:*
15 cpe:2.3:h:cisco:nexus_9332pq:-:*:*:*:*:*:*:*
16 cpe:2.3:h:cisco:nexus_93360yc-fx2:-:*:*:*:*:*:*:*
17 cpe:2.3:h:cisco:nexus_9336c-fx2:-:*:*:*:*:*:*:*
18 cpe:2.3:h:cisco:nexus_9336pq_aci_spine:-:*:*:*:*:*:*:*
19 cpe:2.3:h:cisco:nexus_9348gc-fxp:-:*:*:*:*:*:*:*
20 cpe:2.3:h:cisco:nexus_9364c:-:*:*:*:*:*:*:*
21 cpe:2.3:h:cisco:nexus_9372px:-:*:*:*:*:*:*:*
22 cpe:2.3:h:cisco:nexus_9372px-e:-:*:*:*:*:*:*:*
23 cpe:2.3:h:cisco:nexus_9372tx:-:*:*:*:*:*:*:*
24 cpe:2.3:h:cisco:nexus_9372tx-e:-:*:*:*:*:*:*:*
25 cpe:2.3:h:cisco:nexus_9396px:-:*:*:*:*:*:*:*
26 cpe:2.3:h:cisco:nexus_9396tx:-:*:*:*:*:*:*:*
27 cpe:2.3:h:cisco:nexus_9504:-:*:*:*:*:*:*:*
28 cpe:2.3:h:cisco:nexus_9508:-:*:*:*:*:*:*:*
29 cpe:2.3:h:cisco:nexus_9516:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Cisco FXOS および NX-OS ソフトウェアにおける入力確認に関する脆弱性
タイトル Cisco FXOS および NX-OS ソフトウェアにおける入力確認に関する脆弱性
概要

Cisco FXOS および NX-OS ソフトウェアには、入力確認に関する脆弱性が存在します。

想定される影響 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2020年2月26日0:00
登録日 2020年3月17日12:00
最終更新日 2020年3月17日12:00
影響を受けるシステム
シスコシステムズ
Cisco NX-OS 
Cisco UCS Manager 
FX-OS 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2020年03月17日]
  掲載
2020年3月17日12:00