Vulnerabilidad en Cisco (CVE-2024-20327)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
13/03/2024
Última modificación:
06/05/2025
Descripción
Una vulnerabilidad en la función de terminación de PPP sobre Ethernet (PPPoE) del software Cisco IOS XR para los enrutadores de servicios de agregación Cisco ASR serie 9000 podría permitir que un atacante adyacente no autenticado bloquee el proceso ppp_ma, lo que resultaría en una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe al manejo inadecuado de paquetes PPPoE con formato incorrecto que se reciben en un enrutador que ejecuta la funcionalidad Broadband Network Gateway (BNG) con terminación PPPoE en una tarjeta de línea basada en Lightspeed o Lightspeed-Plus. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete PPPoE manipulado a una interfaz de tarjeta de línea afectada que no termine PPPoE. Un exploit exitoso podría permitir al atacante bloquear el proceso ppp_ma, lo que resultaría en una condición DoS para el tráfico PPPoE a través del enrutador.
Impacto
Puntuación base 3.x
7.40
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:ios_xr:*:*:*:*:*:*:*:* | 7.9.21 (excluyendo) | |
cpe:2.3:o:cisco:ios_xr:*:*:*:*:*:*:*:* | 7.10 (incluyendo) | 7.10.1 (excluyendo) |
cpe:2.3:o:cisco:ios_xr:*:*:*:*:*:*:*:* | 7.11 (incluyendo) | 7.11.1 (excluyendo) |
cpe:2.3:h:cisco:asr_9000v-v2:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asr_9001:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asr_9006:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asr_9010:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asr_9901:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asr_9902:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asr_9903:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asr_9904:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asr_9906:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asr_9910:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asr_9912:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asr_9922:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página