CVE-2021-1588
概要

A vulnerability in the MPLS Operation, Administration, and Maintenance (OAM) feature of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to improper input validation when an affected device is processing an MPLS echo-request or echo-reply packet. An attacker could exploit this vulnerability by sending malicious MPLS echo-request or echo-reply packets to an interface that is enabled for MPLS forwarding on the affected device. A successful exploit could allow the attacker to cause the MPLS OAM process to crash and restart multiple times, causing the affected device to reload and resulting in a DoS condition.

公表日 2021年8月26日5:15
登録日 2021年8月26日10:00
最終更新日 2024年11月21日14:44
CVSS3.1 : HIGH
スコア 8.6
ベクター CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更あり
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
CVSS2.0 : MEDIUM
スコア 5.0
ベクター AV:N/AC:L/Au:N/C:N/I:N/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:8.4\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(7\):*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:cisco:nexus_3000:-:*:*:*:*:*:*:*
2 cpe:2.3:h:cisco:nexus_3048:-:*:*:*:*:*:*:*
3 cpe:2.3:h:cisco:nexus_31108pc-v:-:*:*:*:*:*:*:*
4 cpe:2.3:h:cisco:nexus_31108tc-v:-:*:*:*:*:*:*:*
5 cpe:2.3:h:cisco:nexus_31128pq:-:*:*:*:*:*:*:*
6 cpe:2.3:h:cisco:nexus_3132c-z:-:*:*:*:*:*:*:*
7 cpe:2.3:h:cisco:nexus_3132q-v:-:*:*:*:*:*:*:*
8 cpe:2.3:h:cisco:nexus_3132q-x\/3132q-xl:-:*:*:*:*:*:*:*
9 cpe:2.3:h:cisco:nexus_3164q:-:*:*:*:*:*:*:*
10 cpe:2.3:h:cisco:nexus_3172pq\/pq-xl:-:*:*:*:*:*:*:*
11 cpe:2.3:h:cisco:nexus_3172tq-xl:-:*:*:*:*:*:*:*
12 cpe:2.3:h:cisco:nexus_3232c:-:*:*:*:*:*:*:*
13 cpe:2.3:h:cisco:nexus_3264c-e:-:*:*:*:*:*:*:*
14 cpe:2.3:h:cisco:nexus_3264q:-:*:*:*:*:*:*:*
15 cpe:2.3:h:cisco:nexus_3408-s:-:*:*:*:*:*:*:*
16 cpe:2.3:h:cisco:nexus_34180yc:-:*:*:*:*:*:*:*
17 cpe:2.3:h:cisco:nexus_3432d-s:-:*:*:*:*:*:*:*
18 cpe:2.3:h:cisco:nexus_3464c:-:*:*:*:*:*:*:*
19 cpe:2.3:h:cisco:nexus_3524-x\/xl:-:*:*:*:*:*:*:*
20 cpe:2.3:h:cisco:nexus_3548-x\/xl:-:*:*:*:*:*:*:*
21 cpe:2.3:h:cisco:nexus_36180yc-r:-:*:*:*:*:*:*:*
22 cpe:2.3:h:cisco:nexus_3636c-r:-:*:*:*:*:*:*:*
23 cpe:2.3:h:cisco:nexus_7000_10-slot:-:*:*:*:*:*:*:*
24 cpe:2.3:h:cisco:nexus_7000_18-slot:-:*:*:*:*:*:*:*
25 cpe:2.3:h:cisco:nexus_7000_4-slot:-:*:*:*:*:*:*:*
26 cpe:2.3:h:cisco:nexus_7000_9-slot:-:*:*:*:*:*:*:*
27 cpe:2.3:h:cisco:nexus_9000v:-:*:*:*:*:*:*:*
28 cpe:2.3:h:cisco:nexus_92160yc-x:-:*:*:*:*:*:*:*
29 cpe:2.3:h:cisco:nexus_92300yc:-:*:*:*:*:*:*:*
30 cpe:2.3:h:cisco:nexus_92304qc:-:*:*:*:*:*:*:*
31 cpe:2.3:h:cisco:nexus_92348gc-x:-:*:*:*:*:*:*:*
32 cpe:2.3:h:cisco:nexus_9236c:-:*:*:*:*:*:*:*
33 cpe:2.3:h:cisco:nexus_9272q:-:*:*:*:*:*:*:*
34 cpe:2.3:h:cisco:nexus_93108tc-ex:-:*:*:*:*:*:*:*
35 cpe:2.3:h:cisco:nexus_93108tc-ex-24:-:*:*:*:*:*:*:*
36 cpe:2.3:h:cisco:nexus_93108tc-fx:-:*:*:*:*:*:*:*
37 cpe:2.3:h:cisco:nexus_93108tc-fx-24:-:*:*:*:*:*:*:*
38 cpe:2.3:h:cisco:nexus_93108tc-fx3p:-:*:*:*:*:*:*:*
39 cpe:2.3:h:cisco:nexus_93120tx:-:*:*:*:*:*:*:*
40 cpe:2.3:h:cisco:nexus_93128tx:-:*:*:*:*:*:*:*
41 cpe:2.3:h:cisco:nexus_9316d-gx:-:*:*:*:*:*:*:*
42 cpe:2.3:h:cisco:nexus_93180lc-ex:-:*:*:*:*:*:*:*
43 cpe:2.3:h:cisco:nexus_93180yc-ex:-:*:*:*:*:*:*:*
44 cpe:2.3:h:cisco:nexus_93180yc-ex-24:-:*:*:*:*:*:*:*
45 cpe:2.3:h:cisco:nexus_93180yc-fx:-:*:*:*:*:*:*:*
46 cpe:2.3:h:cisco:nexus_93180yc-fx-24:-:*:*:*:*:*:*:*
47 cpe:2.3:h:cisco:nexus_93180yc-fx3:-:*:*:*:*:*:*:*
48 cpe:2.3:h:cisco:nexus_93180yc-fx3s:-:*:*:*:*:*:*:*
49 cpe:2.3:h:cisco:nexus_93216tc-fx2:-:*:*:*:*:*:*:*
50 cpe:2.3:h:cisco:nexus_93240yc-fx2:-:*:*:*:*:*:*:*
51 cpe:2.3:h:cisco:nexus_9332c:-:*:*:*:*:*:*:*
52 cpe:2.3:h:cisco:nexus_9332pq:-:*:*:*:*:*:*:*
53 cpe:2.3:h:cisco:nexus_93360yc-fx2:-:*:*:*:*:*:*:*
54 cpe:2.3:h:cisco:nexus_9336c-fx2:-:*:*:*:*:*:*:*
55 cpe:2.3:h:cisco:nexus_9336c-fx2-e:-:*:*:*:*:*:*:*
56 cpe:2.3:h:cisco:nexus_9348gc-fxp:-:*:*:*:*:*:*:*
57 cpe:2.3:h:cisco:nexus_93600cd-gx:-:*:*:*:*:*:*:*
58 cpe:2.3:h:cisco:nexus_9364c:-:*:*:*:*:*:*:*
59 cpe:2.3:h:cisco:nexus_9364c-gx:-:*:*:*:*:*:*:*
60 cpe:2.3:h:cisco:nexus_9372px:-:*:*:*:*:*:*:*
61 cpe:2.3:h:cisco:nexus_9372px-e:-:*:*:*:*:*:*:*
62 cpe:2.3:h:cisco:nexus_9372tx:-:*:*:*:*:*:*:*
63 cpe:2.3:h:cisco:nexus_9372tx-e:-:*:*:*:*:*:*:*
64 cpe:2.3:h:cisco:nexus_9396px:-:*:*:*:*:*:*:*
65 cpe:2.3:h:cisco:nexus_9396tx:-:*:*:*:*:*:*:*
66 cpe:2.3:h:cisco:nexus_9508:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Cisco NX-OS Software における入力確認に関する脆弱性
タイトル Cisco NX-OS Software における入力確認に関する脆弱性
概要

Cisco NX-OS Software には、入力確認に関する脆弱性、および境界外読み取りに関する脆弱性が存在します。

想定される影響 サービス運用妨害 (DoS) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2021年8月25日0:00
登録日 2022年7月25日10:39
最終更新日 2022年7月25日10:39
影響を受けるシステム
シスコシステムズ
Cisco NX-OS 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2022年07月25日]
  掲載
2022年7月25日10:39