Vulnerabilità: CVE-2020-3139

Una vulnerabilità nel di gestione fuori banda (OOB) interfaccia di programmazione IP regola tavolo per le infrastrutture politica Cisco Application Controller (APIC) potrebbe consentire a un non autenticato, attaccante remoto di bypass configurato negare le voci per le porte IP specifici. Queste porte IP sarebbero autorizzati a l’interfaccia di gestione OOB quando, in realtà, i pacchetti dovrebbe essere eliminato. La vulnerabilità è dovuta alla configurazione di specifiche voci della tabella IP per i quali esiste un errore di logica di programmazione che comporta l’essere porta IP consentiti. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità inviando il traffico verso l’interfaccia di gestione OOB sul dispositivo di destinazione. Un successo exploit potrebbe consentire all’attaccante di regole da tavolo IP bypass configurato per cadere traffico portuale IP specifico. L’attaccante ha alcun controllo sulla configurazione del dispositivo stesso. Questa vulnerabilità interessa Cisco APIC versioni precedenti del software prima fisso di uscita 4.2 (3 undecies).


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iptable-bypass-GxW88XjL
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3139


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi