Vulnerabilidad en Cisco IOS, Adaptive Security Appliance (ASA) Software, NX-OS e IOS XE (CVE-2017-6770)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
07/08/2017
Última modificación:
20/04/2025
Descripción
Cisco IOS 12.0 en versiones hasta 15.6, Adaptive Security Appliance (ASA) Software 7.0.1 en versiones hasta 9.7.1.2, NX-OS 4.0 en versiones hasta 12.0, e IOS XE 3.6 en versiones hasta 3.18 se han visto afectadas por una vulnerabilidad relacionada con la base de datos Link State Advertisement (LSA) del protocolo de enrutamiento Open Shortest Path First (OSPF). Esta vulnerabilidad podría permitir que un atacante remoto sin autenticar asuma el control total de la tabla de enrutamiento de dominios OSPF Autonomous System (AS). Así, el atacante podría interceptar el tráfico y crear agujeros negros. El atacante podría explotar esta vulnerabilidad mediante la inyección de paquetes OSPF manipulados. La explotación exitosa de esta vulnerabilidad podría hacer que el router objetivo vacíe su tabla de enrutamiento y propague la actualización OSPF LSA type 1 manipulada, mediante el dominio OSPF AS. Para explotar esta vulnerabilidad, un atacante debe determinar con precisión ciertos parámetros en la base de datos LSA del router objetivo. Esta vulnerabilidad solo puede aprovecharse mediante el envío de paquetes OSPF LSA type 1 de unidifusión (unicast) o multidifusión (multicast) manipulados. Ningún otro tipo de paquete LSA presenta esta vulnerabilidad. OSPFv3 no se ha visto afectado por esta vulnerabilidad. El protocolo Fabric Shortest Path First (FSPF) no se ha visto afectado por esta vulnerabilidad. Cisco Bug IDs: CSCva74756, CSCve47393, CSCve47401.
Impacto
Puntuación base 3.x
4.20
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cisco:nx-os:1.1\(0.825a\):*:*:*:*:nexus_9000_series:*:* | ||
| cpe:2.3:a:cisco:nx-os:1.1\(1g\):*:*:*:*:nexus_9000_series:*:* | ||
| cpe:2.3:a:cisco:nx-os_for_nexus_5500_platform_switches:7.3\(1\)n1\(1\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:nx-os_for_nexus_5500_platform_switches:base:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:nx-os_for_nexus_5600_platform_switches:7.3\(1\)n1\(1\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:nx-os_for_nexus_5600_platform_switches:base:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:nx-os_for_nexus_7700_series_switches:8.0\(1\)\(ed\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:nx-os_for_nexus_7700_series_switches:8.1\(1\)\(ed\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:nx-os_for_nexus_7700_series_switches:base:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.1.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.4.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/100005
- http://www.securitytracker.com/id/1039005
- http://www.securitytracker.com/id/1039006
- http://www.securitytracker.com/id/1039007
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170727-ospf
- http://www.securityfocus.com/bid/100005
- http://www.securitytracker.com/id/1039005
- http://www.securitytracker.com/id/1039006
- http://www.securitytracker.com/id/1039007
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170727-ospf



