Cisco NX-OS on Nexus 5500/Nexus 5600/Nexus 6000 Precision Time Protocol Flooding 拒绝服务漏洞

CVE编号

CVE-2018-0378

利用情况

暂无

补丁情况

N/A

披露时间

2018-10-18
漏洞描述
在运行CiscoNX-OS软件的CiscoNexus5500、5600和6000系列交换机的精确时间协议(PT P)特性中的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上导致拒绝服务(DoS)条件。 这种脆弱性是由于对PTP框架洪水攻击缺乏保护。 攻击者可以通过向受影响的设备发送大量恶意IPv4或IPv6PTP流量来利用这一漏洞。 一个成功的开发可以允许攻击者导致一个DoS条件,影响通过设备的流量。
解决建议
厂商已发布漏洞修复程序,请及时关注更新:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-nexus-ptp-dos
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco nx-os 7.3(2)n1(0.8) -
运行在以下环境
硬件 cisco nexus_5548p - -
运行在以下环境
硬件 cisco nexus_5548up - -
运行在以下环境
硬件 cisco nexus_5596t - -
运行在以下环境
硬件 cisco nexus_5596up - -
运行在以下环境
硬件 cisco nexus_56128p - -
运行在以下环境
硬件 cisco nexus_5624q - -
运行在以下环境
硬件 cisco nexus_5648q - -
运行在以下环境
硬件 cisco nexus_5672up - -
运行在以下环境
硬件 cisco nexus_5672up-16g - -
运行在以下环境
硬件 cisco nexus_5696q - -
运行在以下环境
硬件 cisco nexus_6001 - -
运行在以下环境
硬件 cisco nexus_6004 - -
CVSS3评分
8.6
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    已更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
阿里云安全产品覆盖情况