Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el limitador de velocidad para el tráfico de detección de reenvío bidireccional (BFD) del software Cisco NX-OS para los switches Cisco Nexus de la serie 9000 (CVE-2022-20623)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/02/2022
Última modificación:
07/11/2023

Descripción

Una vulnerabilidad en el limitador de velocidad para el tráfico de detección de reenvío bidireccional (BFD) del software Cisco NX-OS para los switches Cisco Nexus de la serie 9000 podría permitir a un atacante remoto no autenticado hacer que se pierda el tráfico BFD en un dispositivo afectado. Esta vulnerabilidad se debe a un error lógico en la funcionalidad del limitador de velocidad BFD. Un atacante podría explotar esta vulnerabilidad enviando un flujo de tráfico manipulado a través del dispositivo. Una explotación exitosa podría permitir al atacante causar la caída del tráfico BFD, resultando en la interrupción de la sesión BFD. Las interrupciones de la sesión BFD pueden causar inestabilidad en la ruta y la caída del tráfico, lo que resulta en una condición de denegación de servicio (DoS). Esta vulnerabilidad se aplica tanto al tráfico IPv4 como al IPv6

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:h:cisco:n9k-c92160yc-x:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:n9k-c92300yc:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:n9k-c92304qc:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:n9k-c9232c:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:n9k-c92348gc-x:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:n9k-c9236c:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:n9k-c9272q:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:n9k-c93108tc-ex:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:n9k-c93108tc-fx:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:n9k-c9316d-gx:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:n9k-c93180lc-ex:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:n9k-c93180yc-ex:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:n9k-c93180yc-fx:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:n9k-c93180yc2-fx:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:n9k-c93216tc-fx2:-:*:*:*:*:*:*:*