Cisco - CVE-2023-20227
Date de publication :
Date de mise à jour :
Un défaut dans la fonctionnalité L2TP (Layer 2 Tunneling Protocol) de Cisco IOS XE permet à un attaquant non authentifié, en envoyant des requêtes spécifiquement forgées, de provoquer un redémarrage de l'appareil, entraînant un déni de service.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Déni de service
Exploitation
La vulnérabilité exploitée est du type
CWE-388: 7PK - Errors
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Les produits Cisco suivants lorsqu’ils ont une version vulnérable de Cisco IOS XE, le L2TP activé et des tunnels configurés :
• 1000 Series Integrated Services Routers (ISRs)
• 1100 Integrated Services Routers
• 4000 Series Integrated Services Routers
• Catalyst 8000V Edge Software
• Catalyst 8200 Series Edge Platforms
• Catalyst 8300 Series Edge Platforms
• Catalyst 8500L Edge Platforms
• Cloud Services Routers 1000V Series
• Integrated Services Virtual Routers
• VG400 Analog Voice Gateways
• VG420 Analog Voice Gateways
• VG450 Analog Voice Gateways
Solutions ou recommandations
Appliquer la mise à jour de Cisco IOS XE de septembre 2023.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.