Vulnerabilidad en el soporte de Intercambio de Claves de Internet Versión 2 (IKEv2) para la funcionalidad AutoReconnect de Cisco IOS Software y Cisco IOS XE Software (CVE-2021-1620)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/09/2021
Última modificación:
07/11/2023
Descripción
Una vulnerabilidad en el soporte de Intercambio de Claves de Internet Versión 2 (IKEv2) para la funcionalidad AutoReconnect de Cisco IOS Software y Cisco IOS XE Software podría permitir a un atacante remoto autenticado agotar las direcciones IP libres del pool local asignado. Esta vulnerabilidad ocurre porque el código no libera la dirección IP asignada en determinadas condiciones de fallo. Un atacante podría explotar esta vulnerabilidad al intentar conectarse al dispositivo con un cliente que no sea AnyConnect. Una explotación con éxito podría permitir al atacante agotar las direcciones IP del pool local asignado, que impide a usuarios iniciar sesión y conlleva a una condición de denegación de servicio (DoS)
Impacto
Puntuación base 3.x
7.70
Gravedad 3.x
ALTA
Puntuación base 2.0
3.50
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:ios:12.2\(6\)i1:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.1\(3\)svr1:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.1\(3\)svr2:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.1\(3\)svr3:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.1\(3\)svs:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.1\(3\)svs1:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.1\(3\)svt1:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.1\(3\)svt2:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.1\(3\)svu1:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.2\(1\)sy2:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.2\(1\)sy3:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.2\(1\)sy4:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.2\(1\)sy5:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.2\(1\)sy6:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios:15.2\(1\)sy7:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página