Vulnerabilidad en el envío de paquetes en Open vSwitch de openstack-neutron (CVE-2021-20267)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-345
Verificación insuficiente de autenticidad de los datos
Fecha de publicación:
28/05/2021
Última modificación:
07/10/2022
Descripción
Se encontró un fallo en las reglas de firewall predeterminadas de Open vSwitch de openstack-neutron. Mediante el envío de paquetes cuidadosamente diseñados, cualquier persona que tenga el control de una instancia de servidor conectada al switch virtual puede hacerse pasar por las direcciones IPv6 de otros sistemas en la red, resultando en una denegación de servicio o, en algunos casos, posiblemente en la interceptación del tráfico destinado a otros destinos. Solo están afectadas las implementaciones que usan el controlador Open vSwitch. Fuente: OpenStack project. Las versiones anteriores a openstack-neutron 15.3.3, openstack-neutron versión 16.3.1 y openstack-neutron versión 17.1.1 están afectadas
Impacto
Puntuación base 3.x
7.10
Gravedad 3.x
ALTA
Puntuación base 2.0
5.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:openstack:neutron:*:*:*:*:*:*:*:* | 16.3.3 (excluyendo) | |
| cpe:2.3:a:openstack:neutron:*:*:*:*:*:*:*:* | 17.0.0 (incluyendo) | 17.1.3 (excluyendo) |
| cpe:2.3:a:openstack:neutron:18.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:openstack_platform:10.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:openstack_platform:13.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:openstack_platform:16.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:openstack_platform:16.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



