Vulnerabilidad en la implementación del comando system login block-for para el software Cisco NX-OS (CVE-2021-1590)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/08/2021
Última modificación:
07/11/2023
Descripción
Una vulnerabilidad en la implementación del comando system login block-for para el Software Cisco NX-OS, podría permitir a un atacante remoto no autenticado causar que un proceso de inicio de sesión se reinicie inesperadamente, causando una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a un error lógico en la implementación del comando system login block-for cuando es detectado un ataque y se actúa en consecuencia. Un atacante podría aprovechar esta vulnerabilidad al llevar a cabo un ataque de inicio de sesión por fuerza bruta en un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga del proceso de inicio de sesión, que podría resultar en un retraso durante la autenticación en el dispositivo afectado.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(0.116\):*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:nx-os:7.3\(7\)n1\(1b\):*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_3000:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_3048:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_31108pc-v:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_31108tc-v:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_31128pq:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_3132c-z:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_3132q-v:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_3132q-x\/3132q-xl:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_3164q:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_3172pq\/pq-xl:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_3172tq-xl:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_3232c:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:nexus_3264c-e:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



