Vulnerabilidad en TCP Fast Open (TFO) usado en conjunto con el motor de detección Snort en Múltiples productos de Cisco (CVE-2021-1224)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-693
Fallo del mecanismo de protección
Fecha de publicación:
13/01/2021
Última modificación:
26/11/2024
Descripción
Múltiples productos de Cisco están afectados por una vulnerabilidad con TCP Fast Open (TFO) cuando se usan en conjunto con el motor de detección Snort que podría permitir a un atacante remoto no autenticado omitir una política de archivos configurada para HTTP. La vulnerabilidad es debido a la detección incorrecta de la carga útil HTTP si está contenida al menos parcialmente dentro del protocolo de enlace de la conexión TFO. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes TFO diseñados con una carga útil HTTP a través de un dispositivo afectado. Una explotación con éxito podría permitir al atacante omitir la política de archivos configurada para paquetes HTTP y entregar una carga útil maliciosa.
Impacto
Puntuación base 3.x
5.80
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.7.0 (excluyendo) | |
cpe:2.3:a:cisco:secure_firewall_management_center:2.9.14.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:secure_firewall_management_center:2.9.15:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:secure_firewall_management_center:2.9.16:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:secure_firewall_management_center:2.9.17:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:secure_firewall_management_center:2.9.18:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:secure_firewall_management_center:3.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xe:*:*:*:*:*:*:*:* | 17.4.1 (excluyendo) | |
cpe:2.3:h:cisco:1100-4p_integrated_services_router:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:1100-8p_integrated_services_router:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:1101-4p_integrated_services_router:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:1109-2p_integrated_services_router:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:1109-4p_integrated_services_router:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:1111x-8p_integrated_services_router:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:4221_integrated_services_router:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.debian.org/debian-lts-announce/2023/02/msg00011.html
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-tfo-bypass-MmzZrtes
- https://www.debian.org/security/2023/dsa-5354
- https://lists.debian.org/debian-lts-announce/2023/02/msg00011.html
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-tfo-bypass-MmzZrtes
- https://www.debian.org/security/2023/dsa-5354