CVE-2020-3397
概要

A vulnerability in the Border Gateway Protocol (BGP) Multicast VPN (MVPN) implementation of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause an affected device to unexpectedly reload, resulting in a denial of service (DoS) condition. The vulnerability is due to incomplete input validation of a specific type of BGP MVPN update message. An attacker could exploit this vulnerability by sending this specific, valid BGP MVPN update message to a targeted device. A successful exploit could allow the attacker to cause one of the BGP-related routing applications to restart multiple times, leading to a system-level restart. Note: The Cisco implementation of BGP accepts incoming BGP traffic from only explicitly configured peers. To exploit this vulnerability, an attacker must send a specific BGP MVPN update message over an established TCP connection that appears to come from a trusted BGP peer. To do so, the attacker must obtain information about the BGP peers in the trusted network of the affected system.

公表日 2020年8月28日1:15
登録日 2021年1月26日11:57
最終更新日 2024年11月21日14:30
CVSS3.1 : HIGH
スコア 8.6
ベクター CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更あり
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
CVSS2.0 : HIGH
スコア 7.1
ベクター AV:N/AC:M/Au:N/C:N/I:N/A:C
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:cisco:nx-os:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:cisco:nexus_3016:-:*:*:*:*:*:*:*
2 cpe:2.3:h:cisco:nexus_3048:-:*:*:*:*:*:*:*
3 cpe:2.3:h:cisco:nexus_3064:-:*:*:*:*:*:*:*
4 cpe:2.3:h:cisco:nexus_3064-t:-:*:*:*:*:*:*:*
5 cpe:2.3:h:cisco:nexus_31108pc-v:-:*:*:*:*:*:*:*
6 cpe:2.3:h:cisco:nexus_31108tc-v:-:*:*:*:*:*:*:*
7 cpe:2.3:h:cisco:nexus_31128pq:-:*:*:*:*:*:*:*
8 cpe:2.3:h:cisco:nexus_3132c-z:-:*:*:*:*:*:*:*
9 cpe:2.3:h:cisco:nexus_3132q:-:*:*:*:*:*:*:*
10 cpe:2.3:h:cisco:nexus_3132q-v:-:*:*:*:*:*:*:*
11 cpe:2.3:h:cisco:nexus_3132q-xl:-:*:*:*:*:*:*:*
12 cpe:2.3:h:cisco:nexus_3164q:-:*:*:*:*:*:*:*
13 cpe:2.3:h:cisco:nexus_3172:-:*:*:*:*:*:*:*
14 cpe:2.3:h:cisco:nexus_3172pq-xl:-:*:*:*:*:*:*:*
15 cpe:2.3:h:cisco:nexus_3172tq:-:*:*:*:*:*:*:*
16 cpe:2.3:h:cisco:nexus_3172tq-32t:-:*:*:*:*:*:*:*
17 cpe:2.3:h:cisco:nexus_3172tq-xl:-:*:*:*:*:*:*:*
18 cpe:2.3:h:cisco:nexus_3232c:-:*:*:*:*:*:*:*
19 cpe:2.3:h:cisco:nexus_3264c-e:-:*:*:*:*:*:*:*
20 cpe:2.3:h:cisco:nexus_3264q:-:*:*:*:*:*:*:*
21 cpe:2.3:h:cisco:nexus_3408-s:-:*:*:*:*:*:*:*
22 cpe:2.3:h:cisco:nexus_34180yc:-:*:*:*:*:*:*:*
23 cpe:2.3:h:cisco:nexus_3432d-s:-:*:*:*:*:*:*:*
24 cpe:2.3:h:cisco:nexus_3464c:-:*:*:*:*:*:*:*
25 cpe:2.3:h:cisco:nexus_3524:-:*:*:*:*:*:*:*
26 cpe:2.3:h:cisco:nexus_3524-x:-:*:*:*:*:*:*:*
27 cpe:2.3:h:cisco:nexus_3524-xl:-:*:*:*:*:*:*:*
28 cpe:2.3:h:cisco:nexus_3548:-:*:*:*:*:*:*:*
29 cpe:2.3:h:cisco:nexus_3548-x:-:*:*:*:*:*:*:*
30 cpe:2.3:h:cisco:nexus_3548-xl:-:*:*:*:*:*:*:*
31 cpe:2.3:h:cisco:nexus_36180yc-r:-:*:*:*:*:*:*:*
32 cpe:2.3:h:cisco:nexus_3636c-r:-:*:*:*:*:*:*:*
33 cpe:2.3:h:cisco:nexus_92160yc-x:-:*:*:*:*:*:*:*
34 cpe:2.3:h:cisco:nexus_92300yc:-:*:*:*:*:*:*:*
35 cpe:2.3:h:cisco:nexus_92304qc:-:*:*:*:*:*:*:*
36 cpe:2.3:h:cisco:nexus_92348gc-x:-:*:*:*:*:*:*:*
37 cpe:2.3:h:cisco:nexus_9236c:-:*:*:*:*:*:*:*
38 cpe:2.3:h:cisco:nexus_9272q:-:*:*:*:*:*:*:*
39 cpe:2.3:h:cisco:nexus_93108tc-ex:-:*:*:*:*:*:*:*
40 cpe:2.3:h:cisco:nexus_93108tc-fx:-:*:*:*:*:*:*:*
41 cpe:2.3:h:cisco:nexus_93120tx:-:*:*:*:*:*:*:*
42 cpe:2.3:h:cisco:nexus_93128tx:-:*:*:*:*:*:*:*
43 cpe:2.3:h:cisco:nexus_93180lc-ex:-:*:*:*:*:*:*:*
44 cpe:2.3:h:cisco:nexus_93180yc-ex:-:*:*:*:*:*:*:*
45 cpe:2.3:h:cisco:nexus_93180yc-fx:-:*:*:*:*:*:*:*
46 cpe:2.3:h:cisco:nexus_93216tc-fx2:-:*:*:*:*:*:*:*
47 cpe:2.3:h:cisco:nexus_93240yc-fx2:-:*:*:*:*:*:*:*
48 cpe:2.3:h:cisco:nexus_9332c:-:*:*:*:*:*:*:*
49 cpe:2.3:h:cisco:nexus_9332pq:-:*:*:*:*:*:*:*
50 cpe:2.3:h:cisco:nexus_93360yc-fx2:-:*:*:*:*:*:*:*
51 cpe:2.3:h:cisco:nexus_9336c-fx2:-:*:*:*:*:*:*:*
52 cpe:2.3:h:cisco:nexus_9336pq_aci_spine:-:*:*:*:*:*:*:*
53 cpe:2.3:h:cisco:nexus_9348gc-fxp:-:*:*:*:*:*:*:*
54 cpe:2.3:h:cisco:nexus_9364c:-:*:*:*:*:*:*:*
55 cpe:2.3:h:cisco:nexus_9372px:-:*:*:*:*:*:*:*
56 cpe:2.3:h:cisco:nexus_9372px-e:-:*:*:*:*:*:*:*
57 cpe:2.3:h:cisco:nexus_9372tx:-:*:*:*:*:*:*:*
58 cpe:2.3:h:cisco:nexus_9372tx-e:-:*:*:*:*:*:*:*
59 cpe:2.3:h:cisco:nexus_9396px:-:*:*:*:*:*:*:*
60 cpe:2.3:h:cisco:nexus_9396tx:-:*:*:*:*:*:*:*
61 cpe:2.3:h:cisco:nexus_9504:-:*:*:*:*:*:*:*
62 cpe:2.3:h:cisco:nexus_9508:-:*:*:*:*:*:*:*
63 cpe:2.3:h:cisco:nexus_9516:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Cisco NX-OS ソフトウェアにおける入力確認に関する脆弱性
タイトル Cisco NX-OS ソフトウェアにおける入力確認に関する脆弱性
概要

Cisco NX-OS ソフトウェアには、入力確認に関する脆弱性が存在します。

想定される影響 サービス運用妨害 (DoS) 状態にされる可能性があります。。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2020年8月26日0:00
登録日 2021年1月18日16:48
最終更新日 2021年1月18日16:48
影響を受けるシステム
シスコシステムズ
Cisco NX-OS 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2021年01月18日]
  掲載
2021年1月18日16:48