Une vulnérabilité dans l'agent de relais DHCPv6 de Cisco NX-OS Software pourrait permettre à un attaquant non authentifié et distant de causer une condition de déni de service (DoS) sur un appareil affecté.
Cette vulnérabilité est due à une gestion incorrecte de certains champs dans un message RELAY-REPLY DHCPv6. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un paquet DHCPv6 conçu à n'importe quelle adresse IPv6 configurée sur un appareil affecté. Un exploit réussi pourrait permettre à l'attaquant de faire crasher le processus dhcp_snoop plusieurs fois, ce qui provoquerait le redémarrage de l'appareil affecté et entraînerait une condition de DoS.
Cisco a publié des mises à jour logicielles pour résoudre cette vulnérabilité. Il n'y a pas de solutions de contournement pour cette vulnérabilité.
Ce conseil est disponible au lien suivant : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-dhcp6-relay-dos-znEAA6xn
Ce conseil fait partie de la publication groupée de sécurité du logiciel Cisco FXOS et NX-OS pour août 2024. Pour une liste complète des conseils et des liens vers ceux-ci, consultez Cisco Event Response : Publication groupée de sécurité du logiciel Cisco FXOS et NX-OS pour août 2024.
Évaluation de l'impact de sécurité : Élevé
CVE : CVE-2024-20446
sec.cloudapps.cisco.com
Cisco NX-OS Software DHCPv6 Relay Agent Denial of Service Vulnerability
