Vulnerabilidad en Cisco IOS Software y Cisco IOS XE Software (CVE-2018-0174)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
28/03/2018
Última modificación:
27/01/2025
Descripción
Una vulnerabilidad en la funcionalidad de encapsulamiento de la opción 82 de DHCP en Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante remoto sin autenticar haga que el dispositivo afectado se reinicie, provocando una denegación de servicio (DoS) en consecuencia. La vulnerabilidad existe debido a que el software afectado realiza validación incompleta de entradas de la información de la opción 82 que recibe en los paquetes DHCPv4 (DHCP Version 4) de los agentes de reproducción DHCP. Un atacante podría explotar esta vulnerabilidad enviando un paquete DHCPv4 manipulado a un dispositivo afectado. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se reinicie, provocando una denegación de servicio. Cisco Bug IDs: CSCuh91645.
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:ios:12.2\(33\)sre7a:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xe:12.2\(33\)sre7a:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:7600_series_route_switch_processor_720:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:7600_series_supervisor_engine_32:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:7600_series_supervisor_engine_720:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:*:*:*:*:*:*:*:* | 15.2\(4a\)ea5 (incluyendo) | |
cpe:2.3:o:cisco:ios_xe:*:*:*:*:*:*:*:* | 15.2\(4a\)ea5 (incluyendo) | |
cpe:2.3:h:rockwellautomation:allen-bradley_stratix_8300:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:*:*:*:*:*:*:*:* | 15.2\(6\)e0a (incluyendo) | |
cpe:2.3:o:cisco:ios_xe:*:*:*:*:*:*:*:* | 15.2\(6\)e0a (incluyendo) | |
cpe:2.3:h:rockwellautomation:allen-bradley_armorstratix_5700:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:rockwellautomation:allen-bradley_stratix_5400:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:rockwellautomation:allen-bradley_stratix_5410:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:rockwellautomation:allen-bradley_stratix_5700:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:rockwellautomation:allen-bradley_stratix_8000:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/103554
- http://www.securitytracker.com/id/1040591
- https://ics-cert.us-cert.gov/advisories/ICSA-18-107-04
- https://ics-cert.us-cert.gov/advisories/ICSA-18-107-05
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-dhcpr3
- https://www.tenable.com/security/research/tra-2018-06
- http://www.securityfocus.com/bid/103554
- http://www.securitytracker.com/id/1040591
- https://ics-cert.us-cert.gov/advisories/ICSA-18-107-04
- https://ics-cert.us-cert.gov/advisories/ICSA-18-107-05
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-dhcpr3
- https://www.tenable.com/security/research/tra-2018-06