Vulnerabilidad en la implementación de la funcionalidad Simple Network Management Protocol (SNMP) Access Control List (ACL) de Cisco NX-OS Software (CVE-2019-1969)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
30/08/2019
Última modificación:
16/10/2020
Descripción
Una vulnerabilidad en la implementación de la funcionalidad Simple Network Management Protocol (SNMP) Access Control List (ACL) de Cisco NX-OS Software, podría permitir a un atacante remoto no autenticado realizar el sondeo SNMP de un dispositivo afectado, incluso si se configura para denegar el tráfico SNMP. La vulnerabilidad es debido a una comprobación de longitud incorrecta cuando el nombre de ACL configurado es de la longitud máxima, que es 32 caracteres ASCII. Un atacante podría explotar esta vulnerabilidad realizando el sondeo SNMP de un dispositivo afectado. Una explotación con éxito podría permitir al atacante realizar el sondeo SNMP que debería haber sido denegado. El atacante no tiene ningún control de la configuración del nombre de la ACL de SNMP.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(3\):*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:nx-os:9.2\(2\):*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3016:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3048:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3064:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3064-t:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_31108pc-v:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_31108tc-v:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_31128pq:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3132c-z:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3132q:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3132q-v:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3132q-xl:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3164q:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3172:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página