Cisco NX-OS Border Gateway Protocol DoS (cisco-sa-20161005-bgp)

medium Nessus Plugin ID 130597

概要

遠端裝置缺少廠商提供的安全性修補程式

說明

根據其自我報告的版本,Cisco NX-OS 系統軟體的 Border Gateway Protocol (BGP) 實作中有一個拒絕服務 (DoS) 弱點,這是因為未對 BGP 更新訊息進行完整的輸入驗證所致。未經驗證的遠端攻擊者可透過將特製的 BGP 更新訊息傳送至目標裝置惡意利用此問題,來造成交換器意外重新載入。由於 BGP 通訊協定的 Cisco 實作只接受來自明確定義對等端的傳入 BGP 流量,攻擊者必須能夠透過看似來自受信任 BGP 對等端的 TCP 連線傳送惡意封包,或能夠將格式錯誤的訊息插入受害者的 BGP 網路。
僅當路由器從現有 BGP 工作階段上的對等端收到格式錯誤的 BGP 訊息時,才能觸發此弱點,因此至少必須建立一個 BGP 鄰居工作階段,才能攻擊路由器。

若 NX-OS 軟體的所有 BGP 對等端是 Cisco IOS、IOS-XE 或 IOS-XR 裝置,且這些裝置未針對 Cisco Multicast VPN (MVPN) 自治系統間支援進行設定,即無法於遠端惡意利用此弱點。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Cisco 錯誤 ID CSCuq77105 或 CSCux11417 中提及的相關修正版本。

另請參閱

http://www.nessus.org/u?3be03020

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCuq77105

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCux11417

Plugin 詳細資訊

嚴重性: Medium

ID: 130597

檔案名稱: cisco-sa-20161005-bgp.nasl

版本: 1.8

類型: combined

系列: CISCO

已發布: 2019/11/7

已更新: 2021/4/29

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2016-1454

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:cisco:nx-os

必要的 KB 項目: Host/Cisco/NX-OS/Version, Host/Cisco/NX-OS/Model, Host/Cisco/NX-OS/Device

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/10/5

弱點發布日期: 2016/10/5

參考資訊

CVE: CVE-2016-1454

BID: 93417