Vulnerabilidad en Cisco StarOS (CVE-2018-0369)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
16/07/2018
Última modificación:
09/10/2019
Descripción
Una vulnerabilidad en la lógica para paquetes IPv4 fragmentados de Cisco StarOS que se ejecuta en plataformas virtuales permite que un atacante remoto no autenticado desencadene el reinicio del proceso npusim. Esto resulta una condición de denegación de servicio (DoS). Hay cuatro instancias del proceso npusim ejecutándose por instancia SF (Service Function); cada una de ellas maneja una serie de tráfico que fluye por el dispositivo. Es posible desencadenar una recarga de las cuatro instancias del proceso npusim al mismo tiempo. La vulnerabilidad se debe a una gestión incorrecta de paquetes IPv4 fragmentados que contienen opciones. Un atacante podría explotar esta vulnerabilidad enviando un paquete IPv4 malicioso a través de un dispositivo afectado. Este exploit podría permitir que el atacante desencadene el reinicio del proceso npusim, que resultará en que todo el tráfico que esté en cola hacia esta instancia del proceso npusim se dejará mientras el proceso se reinicia. El proceso npusim suele reiniciarse en menos de un segundo. Esta vulnerabilidad afecta a: Cisco Virtualized Packet Core-Single Instance (VPC-SI), Cisco Virtualized Packet Core-Distributed Instance (VPC-DI) y Cisco Ultra Packet Core (UPC). Cisco Bug IDs: CSCvh29613.
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:staros:*:*:*:*:*:*:*:* | 21.3 (incluyendo) | 21.3.15 (excluyendo) |
cpe:2.3:o:cisco:staros:*:*:*:*:*:*:*:* | 21.4 (incluyendo) | 21.5.7 (excluyendo) |
cpe:2.3:o:cisco:staros:*:*:*:*:*:*:*:* | 21.6 (incluyendo) | 21.6.4 (excluyendo) |
cpe:2.3:h:cisco:asr_5000:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asr_5500:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asr_5700:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página