Vulnerabilità: CVE-2020-3397

Una vulnerabilità nel Border Gateway Protocol (BGP) Multicast VPN (MVPN) implementazione di Cisco NX-OS Software potrebbe consentire a un non autenticato, attaccante remoto di causare un dispositivo interessato a inaspettatamente ricarica, con una conseguente negazione del servizio (DoS) condizione. La vulnerabilità è dovuta alla convalida ingresso incompleta di un tipo specifico di messaggio di aggiornamento BGP MVPN. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità inviando questa specifica, valida messaggio di aggiornamento BGP MVPN a un dispositivo di destinazione. Un successo exploit potrebbe consentire all’attaccante di causa una delle applicazioni di routing BGP-correlate per riavviare più volte, portando a un riavvio a livello di sistema. Nota: L’implementazione Cisco della BGP accetta traffico BGP in entrata da parte dei coetanei solo configurati in modo esplicito. Per sfruttare questa vulnerabilità, un utente malintenzionato deve inviare un messaggio specifico aggiornamento BGP MVPN tramite una connessione TCP stabilito che sembra provenire da un attendibile BGP peer. Per fare ciò, l’attaccante deve ottenere informazioni sui BGP coetanei nella rete di fiducia del sistema interessato.


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxosbgp-nlri-dos-458rG2OQ
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3397


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi