Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el envío de un mensaje de actualización BGP en la implementación de la funcionalidad Ethernet VPN (EVPN) del Protocolo de Pasarela de Frontera (BGP) en el software Cisco IOS XR (CVE-2022-20758)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/04/2022
Última modificación:
07/11/2023

Descripción

Una vulnerabilidad en la implementación de la funcionalidad Ethernet VPN (EVPN) del Protocolo de Pasarela de Frontera (BGP) en el software Cisco IOS XR podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a un procesamiento incorrecto de un mensaje de actualización de BGP que contiene atributos específicos de EVPN. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje de actualización BGP que contenga atributos EVPN específicos. Para aprovechar esta vulnerabilidad, un atacante debe controlar un altavoz BGP que tenga una conexión peer confiable establecida con un dispositivo afectado que esté configurado con la familia de direcciones L2VPN EVPN para recibir y procesar el mensaje de actualización. Esta vulnerabilidad no puede ser explotada por ningún dato que sea iniciado por clientes en la red de capa 2 o por pares que no estén configurados para aceptar la familia de direcciones L2VPN EVPN. Una explotación con éxito podría permitir al atacante causar que el proceso BGP sea reiniciado inesperadamente, resultando en una condición de DoS. La implementación de Cisco de BGP acepta las actualizaciones entrantes de BGP sólo de los pares definidos explícitamente. Para que esta vulnerabilidad pueda ser explotada, el mensaje de actualización BGP malicioso debe provenir de un peer BGP configurado y válido o ser inyectado por el atacante en la red BGP afectada en una conexión TCP existente y válida a un peer BGP

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:cisco:ios_xr:*:*:*:*:*:*:*:* 6.8.2 (excluyendo)
cpe:2.3:o:cisco:ios_xr:*:*:*:*:*:*:*:* 7.0 (incluyendo) 7.3.2 (excluyendo)
cpe:2.3:o:cisco:ios_xr:*:*:*:*:*:*:*:* 7.4 (incluyendo) 7.4.2 (excluyendo)